Microsoft отмечает, что вредоносное ПО распространяется через несколько каналов, включая фишинговые письма, вредоносную рекламу, скрытые загрузки на скомпрометированных сайтах, через трояны и поддельные CAPTCHA.
Стиллер активно собирает учетные данные пользователей, файлы cookie и данные автозаполнения, а также ищет файлы криптовалютных кошельков и расширения для работы с ними. В числе целевых сервисов: MetaMask, Electrum и Exodus. Кроме того, LummaC2 нацелен на VPN-клиенты, почтовые программы, FTP-приложения и Telegram.
Среди данных, которые вредонос собирает для последующего анализа и эксплуатации, — профили пользователя, PDF-, DOCX- и RTF-файлы, а также телеметрия системы, включая характеристики процессора, версию ОС и прочие параметры.
Один из наиболее распространенных методов обмана пользователей — поддельные загрузки, замаскированные под обновления Chrome или установочные файлы Notepad++. Для минимизации рисков пользователям настоятельно рекомендуется загружать программное обеспечение исключительно с официальных сайтов разработчиков ПО.
Microsoft подчеркнула, что встроенные механизмы безопасности Windows теперь способны обнаруживать LummaC2. Также механизмы обнаружения были интегрированы в Microsoft Defender для Office 365 и Defender for Endpoint.
Vzglyad.az
Читайте актуальные новости и аналитические статьи в Telegram-канале «Vzglyad.az» https://t.me/Vzqlyad
Тэги: