Lokibot은 정보를 훔치고 있습니다. malware 2016년에 처음 발견되었습니다. 체크포인트의 2023년 사이버 보안 보고서에 따르면 2020년과 2021년 사이에 멀웨어는 크게 감소했지만 전체 4번째 인포스틸러 멀웨어로 남아 있습니다.
로키봇은 트로이 목마, infostealer 일반적으로 Android 휴대폰 및 Windows 디바이스를 대상으로 하는 멀웨어입니다. 트로이 목마의 목표는 바람직하거나 무해한 프로그램으로 가장하여 시스템에 탐지되지 않고 몰래 침투하는 것입니다. 피싱 이메일, 악성 웹사이트, SMS 및 기타 메시징 플랫폼을 포함한 다양한 방법을 통해 배포되었습니다. Check Point Research에 따르면, Loki 멀웨어는 Android 디바이스에 사전 설치되어 제공되기도 했습니다.
Lokibot은 멀웨어 운영자에게 다양한 기능을 제공하는 많은 구성 요소로 모듈화되어 있습니다. 멀웨어는 수익을 얻고 감염된 디바이스에 대한 백도어 액세스를 제공하기 위해 악성 광고를 제공하는 것으로 알려져 있습니다.
그러나 Lokibot의 주요 목적은 인포스틸러 역할을 하는 것입니다 디바이스가 감염되면 브라우저나 이메일 프로그램과 같이 로그인 자격 증명을 저장하는 애플리케이션을 찾아 해당 자격 증명을 훔쳐 공격자에게 유출합니다. Lokibot에는 키로깅 기능도 포함되어 있어 사용자가 시스템에 입력한 로그인 자격 증명을 캡처할 수 있습니다.
Lokibot은 인포스틸러이기 때문에 주요 목적은 감염된 시스템에서 사용자 자격 증명을 훔치는 것입니다. 이러한 자격 증명의 도난이 미치는 영향은 목적에 따라 다릅니다. 자격 증명 도난에 성공하면 공격자가 중요한 데이터를 훔치거나, 조직 네트워크 내의 다른 시스템에 액세스하거나, 다른 목적을 달성할 수 있습니다.
이 핵심 정보 훔치기 기능 외에도 Lokibot은 다른 용도로 사용할 수 있는 모듈도 통합합니다. 예를 들어, Lokibot에 내장된 백도어 기능을 통해 공격자는 감염된 시스템을 원격으로 제어하고 이를 사용하여 추가 멀웨어를 다운로드할 수 있습니다. Lokibot을 사용하여 시스템에 대한 초기 액세스 권한을 얻은 후 공격자는 랜섬웨어 또는 다른 멀웨어를 사용하여 기능과 공격의 영향을 확장할 수 있습니다.
Lokibot은 특히 소스 코드가 유출될 가능성이 있는 후 널리 사용되는 멀웨어 변종입니다. 이는 많은 사이버 범죄 그룹이 이를 공격에 통합한다는 것을 의미합니다. 많은 그룹이 Lokibot을 사용하고 Lokibot의 광범위한 기능을 사용하기 때문에 특정 산업이나 지리적 위치를 대상으로 하지 않습니다.
Lokibot으로부터 보호하고 Lokibot 감염의 영향을 관리하기 위한 몇 가지 모범 사례는 다음과 같습니다.
Lokibot은 조직에 심각한 위협이 될 수 있는 다재다능한 모듈식 멀웨어입니다. 조직의 네트워크에 몰래 침투한 후 사용자 자격 증명을 훔치고, 공격자에게 시스템에 대한 원격 액세스를 제공하고, 2단계 멀웨어를 배포하는 데 사용될 수 있습니다.
Lokibot은 작년에 그 중요성이 시들해졌지만, Lokibot과 다른 멀웨어 변종은 기업 사이버 보안에 심각한 위협이 되고 있습니다. 현재 사이버 위협 환경에 대해 자세히 알아보려면 체크 포인트의 2022년 사이버 보안 보고서.
체크 포인트의 Harmony Endpoint Lokibot 및 기타 주요 멀웨어 변종에 대한 포괄적인 보호 기능을 제공합니다. Harmony Endpoint에 대해 자세히 알아보고 그 기능을 직접 확인하려면 지금 무료 데모에 등록하세요.