Lokibot sta rubando informazioni Malware che è stato scoperto per la prima volta nel 2016. Tra il 2020 e il 2021, il malware ha subito un calo significativo, ma rimane il quarto malware infostealer in assoluto, secondo il Cyber Security Report 2023 di Check Point.
Lokibot è troianoun malware infostealer che comunemente prende di mira i telefoni Android e i dispositivi Windows. Come trojan, il suo obiettivo è quello di intrufolarsi senza essere individuato in un sistema, mascherandosi come un programma desiderabile o benigno. È stato distribuito attraverso vari metodi, tra cui e-mail di phishing, siti web dannosi, SMS e altre piattaforme di messaggistica. SECONDO CHECK POINT RESEARCHIl malware Loki è stato addirittura preinstallato su dispositivi Android.
Lokibot è modularizzato con molti componenti che forniscono diverse funzionalità all'operatore del malware. Il malware è noto per servire annunci malevoli per ottenere guadagni e fornire un accesso backdoor al dispositivo infetto.
Tuttavia, lo scopo principale di Lokibot è quello di agire come infostealer Una volta infettato un dispositivo, cercherà le applicazioni che memorizzano le credenziali di accesso, come i browser o i programmi di posta elettronica, per rubare ed esfiltrare tali credenziali all'attaccante. Lokibot include anche la funzionalità di keylogging, che gli consente di catturare le credenziali di accesso nel momento in cui vengono inserite nel sistema dall'utente.
Poiché Lokibot è un infostealer, il suo scopo principale è quello di rubare le credenziali degli utenti dalle macchine infette. L'impatto del furto di queste credenziali dipende dal loro scopo. Un furto di credenziali riuscito potrebbe consentire a un aggressore di rubare dati sensibili, ottenere l'accesso ad altri sistemi all'interno della rete di un'organizzazione o raggiungere altri scopi.
Oltre a questa funzionalità principale di furto di informazioni, Lokibot incorpora anche moduli che possono essere utilizzati per altri scopi. Ad esempio, la funzionalità di backdoor integrata in Lokibot potrebbe consentire a un aggressore di controllare in remoto un sistema infetto e di utilizzarlo per scaricare ulteriore malware. Dopo aver utilizzato Lokibot per ottenere l'accesso iniziale a un sistema, un utente malintenzionato potrebbe scaricare Ransomware o altri malware per espandere le loro capacità e l'impatto del loro attacco.
Lokibot è una variante di malware molto utilizzata, soprattutto dopo che il suo codice sorgente è stato potenzialmente divulgato. Ciò significa che molti gruppi di criminali informatici lo incorporano e ne incorporano varianti nei loro attacchi. Con così tanti gruppi che lo utilizzano e l'ampia gamma di capacità di Lokibot, non si rivolge a nessun settore o posizione geografica specifica.
Alcune best practice per proteggersi da Lokibot e gestire l'impatto delle infezioni da Lokibot includono:
Lokibot è un malware versatile e modulare che può rappresentare una minaccia significativa per un'organizzazione. Dopo essersi intrufolato nella rete di un'organizzazione, può rubare le credenziali dell'utente, fornire all'aggressore l'accesso remoto a un sistema ed essere utilizzato per distribuire malware di secondo livello.
Anche se Lokibot è diminuito di importanza nell'ultimo anno, questo e altre varianti di malware rappresentano una minaccia significativa per la sicurezza informatica aziendale. Per saperne di più sull'attuale panorama delle minacce informatiche, consulti il sito di Check Point Report sulla sicurezza informatica, 2022.
Check Point Harmony Endpoint offre una protezione completa contro Lokibot e altre varianti di malware di primo piano. Per saperne di più su Harmony Endpoint e vedere di persona le sue funzionalità, Si iscriva oggi stesso per una demo gratuita.