Lokibot está robando información malware que se descubrió por primera vez en 2016. Entre 2020 y 2021, el malware experimentó una caída significativa, pero sigue siendo el cuarto malware de robo de información en general, según el Informe de ciberseguridad 2023 de Check Point.
Lokibot es troyano, malware de robo de información que comúnmente apunta a teléfonos Android y dispositivos Windows. Como troyano, su objetivo es colarse sin ser detectado en un sistema disfracándose como un programa deseable o benigno. Se ha distribuido a través de varios métodos, incluidos correos electrónicos de phishing, sitios web maliciosos, SMS y otras plataformas de mensajería. SEGÚN UNA CHECK POINT RESEARCH, El malware Loki incluso se entregó preinstalado en el dispositivo Android.
Lokibot está modularizado con muchos componentes que brindan diferentes características al operador de malware. Se sabe que el malware publica anuncios maliciosos para obtener ingresos y proporcionar acceso de puerta trasera al dispositivo infectado.
Sin embargo, el propósito principal de Lokibot es actuar como un ladrón de información. Una vez que ha infectado un dispositivo, buscará aplicaciones que almacenen las credenciales de inicio de sesión, como navegadores o programas de correo electrónico, y robará y exfiltrará esas credenciales al atacante. Lokibot también incluye la funcionalidad de registro de teclas, lo que le permite capturar las credenciales de inicio de sesión a medida que el usuario las introduce en el sistema.
Dado que Lokibot es un robo de información, su propósito principal es robar credenciales de usuario de máquinas infectadas. El impacto del robo de estas credenciales depende de su propósito. El robo de credenciales exitoso podría permitir a un atacante robar datos confidenciales, obtener acceso a otros sistemas dentro de la red de una organización o lograr otros propósitos.
Además de esta funcionalidad básica de robo de información, Lokibot también incorpora módulos que se pueden usar para otros fines. Por ejemplo, la funcionalidad de puerta trasera integrada en Lokibot podría permitir a un atacante controlar de forma remota un sistema infectado y utilizarlo para descargar malware adicional. Después de usar Lokibot para obtener acceso inicial a un sistema, un atacante podría descargar ransomware u otro malware para ampliar sus capacidades y el impacto de su ataque.
Lokibot es una variante de malware ampliamente utilizada, especialmente después de que se filtró potencialmente su código fuente. Esto significa que muchos grupos de ciberdelincuencia lo incorporan y variantes del mismo en sus ataques. Con tantos grupos que lo utilizan y la amplia gama de capacidades de Lokibot, no está dirigido a ninguna industria o ubicación geográfica específica.
Algunas de las mejores prácticas para proteger contra Lokibot y manejar el impacto de las infecciones por Lokibot incluyen:
Lokibot es un malware modular y versátil que puede representar una amenaza importante para una organización. Después de infiltrarse en la red de una organización, puede robar credenciales de usuario, proporcionar a un atacante acceso remoto a un sistema y usarse para implementar malware de segunda etapa.
Si bien Lokibot perdió prominencia durante el último año, él y otras variantes de malware representan una amenaza significativa para la ciberseguridad corporativa. Para obtener más información sobre el panorama actual de amenazas cibernéticas, consulte el artículo de Check Point. Informe de Ciberseguridad 2022.
Harmony Endpointde Check Point proporciona una protección integral contra Lokibot y otras variantes de malware líderes. Para obtener más información sobre Harmony Endpoint y ver sus capacidades usted mismo, regístrese para una demostración gratuita hoy.
Soluciones de Seguridad del Endpoint
protección avanzada de terminales