Lokibotは情報窃取です マルウェア それが最初に発見されたのは2016年です。 2020年から2021年にかけて、このマルウェアは大幅に減少しましたが、チェック・ポイントの2023年サイバーセキュリティレポートによると、全体では4番目のインフォスティーラーマルウェアであることに変わりはありません。
Lokibotは トロイの木馬、AndroidフォンとWindowsデバイスを一般的に標的とするインフォスティーラーマルウェア。 トロイの木馬としてのその目的は、望ましいプログラムまたは無害なプログラムを装うことで、検出されずにシステムに忍び込むことです。 フィッシングメール、悪意のあるWebサイト、SMS、その他のメッセージングプラットフォームなど、さまざまな方法で配布されています。 チェック・ポイントのリサーチ チームによる調査結果、Loki マルウェアは Android デバイスにプリインストールされて配信されています。
Lokibotは、マルウェアオペレーターにさまざまな機能を提供する多くのコンポーネントでモジュール化されています。 このマルウェアは、収益を得るために悪意のある広告を配信し、感染したデバイスへのバックドアアクセスを提供することが知られています。
ただし、Lokibotの主な目的は、インフォスティーラーとして機能することです デバイスに感染すると、ブラウザや電子メールプログラムなどのログイン資格情報を保存するアプリケーションを探し、それらの資格情報を盗んで攻撃者に盗み出します。 Lokibotにはキーロギング機能も含まれており、ユーザーがシステムに入力したログイン資格情報をキャプチャできます。
Lokibotは情報窃取型マルウェアであるため、その主な目的は、感染したマシンからユーザーの資格情報を盗むことです。 これらの資格情報の盗難の影響は、その目的によって異なります。 資格情報の窃取に成功すると、攻撃者は機密データを盗んだり、組織のネットワーク内の他のシステムにアクセスしたり、他の目的を達成したりする可能性があります。
このコア情報窃取機能に加えて、Lokibotには他の目的に使用できるモジュールも組み込まれています。 たとえば、Lokibotに組み込まれているバックドア機能により、攻撃者は感染したシステムをリモートで制御し、それを使用して追加のマルウェアをダウンロードすることができます。 Lokibotを使用してシステムへの初期アクセスを取得した後、攻撃者は ランサムウェア またはその他のマルウェアを使用して、その機能と攻撃の影響を拡大します。
Lokibotは、特にソースコードが漏洩した可能性がある後、広く使用されているマルウェアの亜種です。 これは、多くのサイバー犯罪グループが、このウイルスとその亜種を攻撃に組み込んでいることを意味します。 非常に多くのグループが使用しており、Lokibotの幅広い機能を備えているため、特定の業界や地理的な場所をターゲットにしていません。
Lokibotから保護し、Lokibot感染の影響を管理するためのベストプラクティスには、次のようなものがあります。
Lokibotは、組織に重大な脅威をもたらす可能性のある汎用性の高いモジュール式マルウェアです。 組織のネットワークに忍び込むと、ユーザーの資格情報を盗み、攻撃者にシステムへのリモートアクセスを提供し、第 2 段階のマルウェアを展開するために使用される可能性があります。
Lokibotは昨年、その存在感を失いましたが、Lokibotやその他のマルウェアの亜種は、企業のサイバーセキュリティに大きな脅威をもたらしています。 現在のサイバー脅威の状況の詳細については、チェック・ポイントの サイバー セキュリティ レポート2022.
チェック・ポイントの Harmony Endpoint Lokibotやその他の主要なマルウェアの亜種に対する包括的な保護を提供します。 Harmony Endpointの詳細と、その機能をご自身で確認するには、 今すぐ無料デモにサインアップ.