Lokibot stiehlt Informationen malware Das wurde erstmals 2016 entdeckt. Zwischen 2020 und 2021 verzeichnete die Malware einen deutlichen Rückgang, bleibt aber laut dem Cybersicherheit Report 2023 von Check Point die vierte Infostealer-Malware insgesamt.
Lokibot ist Trojaner, Infostealer-Malware, die häufig auf Android-Telefone und Windows-Geräte abzielt. Als Trojaner besteht sein Ziel darin, sich unentdeckt in ein System einzuschleichen, indem er sich als wünschenswertes oder harmloses Programm ausgibt. Es wurde über verschiedene Methoden verbreitet, darunter Phishing-E-Mails, bösartige Websites, SMS und andere Messaging-Plattformen. LAUT CHECK POINT RESEARCH, Loki-Malware wurde sogar vorinstalliert auf Android-Geräten ausgeliefert.
Lokibot ist modularisiert und besteht aus vielen Komponenten, die dem Malware-Betreiber unterschiedliche Funktionen bieten. Es ist bekannt, dass die Malware bösartige Werbung liefert, um Einnahmen zu erzielen und Hintertürzugriff auf infizierte Geräte zu ermöglichen.
Der Hauptzweck von Lokibot besteht jedoch darin, als Infostealer zu fungieren. Sobald er ein Gerät infiziert hat, sucht er nach Anwendungen, die Anmeldeinformationen speichern, wie z. B. Browser oder E-Mail-Programme, und stiehlt diese Anmeldeinformationen und gibt sie an den Angreifer weiter. Lokibot verfügt außerdem über eine Keylogging-Funktion, die es ihm ermöglicht, Anmeldeinformationen zu erfassen, während diese vom Benutzer in das System eingegeben werden.
Da Lokibot ein Infostealer ist, besteht sein Hauptzweck darin, Benutzeranmeldeinformationen von infizierten Computern zu stehlen. Die Auswirkungen des Diebstahls dieser Anmeldeinformationen hängen von ihrem Zweck ab. Ein erfolgreicher Diebstahl von Anmeldeinformationen könnte es einem Angreifer ermöglichen, sensible Daten zu stehlen, sich Zugang zu anderen Systemen innerhalb des Netzwerks einer Organisation zu verschaffen oder andere Ziele zu erreichen.
Zusätzlich zu dieser Kernfunktionalität zum Informationsdiebstahl enthält Lokibot auch Module, die für andere Zwecke verwendet werden können. Die in Lokibot integrierte Backdoor-Funktionalität könnte es einem Angreifer beispielsweise ermöglichen, ein infiziertes System aus der Ferne zu steuern und es zum Herunterladen zusätzlicher Malware zu nutzen. Nachdem ein Angreifer Lokibot verwendet hat, um sich ersten Zugriff auf ein System zu verschaffen, könnte es einen Download durchführen RANSOMWARE oder andere Malware, um ihre Fähigkeiten und die Auswirkungen ihres Angriffs zu erweitern.
Lokibot ist eine weit verbreitete Malware-Variante, insbesondere nachdem der Quellcode möglicherweise durchgesickert ist. Dies bedeutet, dass viele Cyberkriminalitätsgruppen es und Varianten davon in ihre Angriffe integrieren. Da es von so vielen Gruppen genutzt wird und Lokibot über ein breites Leistungsspektrum verfügt, ist es nicht auf eine bestimmte Branche oder einen bestimmten geografischen Standort ausgerichtet.
Zu den bewährten Methoden zum Schutz vor Lokibot und zur Bewältigung der Auswirkungen von Lokibot-Infektionen gehören:
Lokibot ist eine vielseitige, modulare Malware, die eine erhebliche Bedrohung für ein Unternehmen darstellen kann. Nachdem es sich in das Netzwerk einer Organisation eingeschlichen hat, kann es Benutzeranmeldeinformationen stehlen, einem Angreifer Fernzugriff auf ein System ermöglichen und zur Verbreitung von Malware der zweiten Stufe verwendet werden.
Während Lokibot im letzten Jahr an Bedeutung verloren hat, stellen es und andere Malware-Varianten eine erhebliche Bedrohung für die Cybersicherheit von Unternehmen dar. Um mehr über die aktuelle Cyber-Bedrohungslandschaft zu erfahren, schauen Sie sich Check Pointan Cybersicherheitsbericht 2022.
Harmony Endpointvon Check Point bietet umfassenden Schutz vor Lokibot und anderen führenden Malware-Varianten. Um mehr über Harmony Endpoint zu erfahren und sich selbst von seinen Fähigkeiten zu überzeugen, Melden Sie sich noch heute für eine kostenlose Demo an.