L0rdixマルウェアは、ハッカーの地下市場で提供されている新たに検出されたハッキングツールであり、将来の購入者がWindowsコンピューターに対する攻撃キャンペーンで使用できるようにします。. 多くのモジュールを備えているため、個々のハッカーやグループがさまざまな方法で使用できます。. 現在、提供されている場所の1つで 60 米ドル.
誰でもL0rdixマルウェアの標的になることができます
L0rdixに関する情報は、BenHunterによって公開されました。 セキュリティレポート それの振る舞いについてさらに詳細を与える. このマルウェアはWindowsマシンに感染するように設計されており、現在、いくつかの地下市場で将来の購入者に提供されています。. 他の同様のマルウェアとの違いは、暗号通貨マイニングモジュールとともにさまざまな情報とデータを盗む機能を組み合わせていることです.
それ自体がハイブリッドボットネット感染アプローチを組み合わせています—侵害されたマシンは自動化された方法で他のマシンに侵入しようとする可能性があります. 感染が発生するとすぐに、脅威が発生する可能性があります 検出防止メカニズム. このアクションは、アクティブな仮想マシンがあるかどうかを確認します, 環境またはその他のマルウェア分析ツール. 彼らのエンジンは無効になり、彼らによる分析や検出に対抗します. 更新されたバージョンでは、このアプローチを利用して、ウイルス対策製品などのセキュリティソフトウェアをバイパスできます。, ファイアウォールなど.
バイパスが完了すると、エンジンは事前構成されたサーバーに接続し、最新の更新と構成ファイルをダウンロードします. この時点で、ハッカーオペレーターは、独自の戦略に従って、利用可能なすべてのモジュールを展開できるようになります。. 感染したすべてのマシンは、一意のマシンIDを生成するために使用されるデータのグループのために収集されます. メインサーバーにも送信されます. 情報は一緒に送信されます スクリーンショット コンピュータの使用法の. 検出されたキャンペーンで収集されたサンプルは、次のデータを乗っ取ることが判明しました:
- ハードウェアコンポーネント情報 —この情報のサブセットは、ハードディスクドライブに関する情報を収集します, プロセッサとグラフィックカードのモデル名と仕様、およびインストールされているメモリ. パフォーマンス情報も含まれています, これは、パフォーマンステストを実行し、結果を確認することによって行われます。.
- オペレーティングシステム情報 —収集されたデータはユーザー権限に関連しています, オペレーティングシステムの状態とユーザー権限.
- アプリケーションデータ —サードパーティがインストールしたアプリケーションおよびサービスからのデータが取得されます. これには、ウイルス対策製品の存在が含まれます.
- Webブラウザデータ —サポートされているWebブラウザーのいずれかが見つかった場合、それらのプロセスを強制終了し、機密データを抽出します, 保存されたCookieを含む, 設定と保存されたアカウント.
の配信を最適化するために、パフォーマンスメトリックがハイジャックされると推測されます。 暗号通貨マイナー これは感染の一般的な影響の1つです. 鉱夫の感染が開始されるだけではありません, ただし、識別されたウォレットファイルもハイジャックされます.
L0rdixマルウェアの感染後の機能
分析によると、感染が1台のコンピューターのセキュリティに侵入できるようになると、他のホストに自動的に感染します。 リムーバブルストレージデバイスへの感染. 更新されたバージョンは、Windowsネットワークマネージャーと対話し、アクセス可能な共有を探すことにより、さらに危険なアプローチを使用できます. 以下は 永続的なインストール これにより、手動の方法を使用してアクティブな感染を特定して除去することが非常に困難になります. エンジンはローカル構成ファイルを自動的にスキャンし、コンピューターの電源がオンになったときに自動的に起動するように編集します.
A ボットネットの募集 ハッカーが感染したデバイスの大規模なネットワークを半自動的に作成できるため、ウイルスの展開に続いて発生します。これは特に心配です。. このような構造は、企業全体を攻撃する可能性のある複雑なDDoS攻撃を実行する場合に特に役立ちます。.
識別されたL0rdixマルウェアサンプルは単一の攻撃キャンペーンに関連付けられているため、将来の攻撃ではさらに多くのモジュールと攻撃シナリオが使用されると推測されます。.