Lokibot está roubando informações malware que foi descoberto pela primeira vez em 2016. Entre 2020 e 2021, o malware sofreu uma queda significativa, mas continua a ser o quarto malware infostealer em geral, de acordo com o Relatório de Cibersegurança de 2023 da Check Point.
Lokibot é troiano, malware infostealer que normalmente tem como alvo telefones Android e dispositivos Windows. Como um trojan, seu objetivo é entrar furtivamente em um sistema, disfarçando-se como um programa desejável ou benigno. Ele foi distribuído por vários métodos, incluindo e-mails de phishing, sites maliciosos, SMS e outras plataformas de mensagens. DE ACORDO COM A CHECK POINT RESEARCH, O malware Loki foi entregue pré-instalado em dispositivos Android.
Lokibot é modularizado com muitos componentes que fornecem recursos diferentes ao operador do malware. O malware é conhecido por veicular anúncios maliciosos para obter receita e fornecer acesso backdoor ao dispositivo infectado.
No entanto, o objetivo principal do Lokibot é atuar como um ladrão de informações. Depois de infectar um dispositivo, ele procurará aplicativos que armazenem credenciais de login, como navegadores ou programas de e-mail, e roubará e exfiltrará essas credenciais para o invasor. O Lokibot também inclui funcionalidade de keylogging, permitindo capturar credenciais de login à medida que são inseridas no sistema pelo usuário.
Como o Lokibot é um infostealer, seu objetivo principal é roubar credenciais de usuários de máquinas infectadas. O impacto do roubo destas credenciais depende da sua finalidade. O roubo de credenciais bem-sucedido pode permitir que um invasor roube dados confidenciais, obtenha acesso a outros sistemas na rede de uma organização ou atinja outros fins.
Além dessa funcionalidade básica de roubo de informações, o Lokibot também incorpora módulos que podem ser usados para outros fins. Por exemplo, a funcionalidade backdoor incorporada ao Lokibot pode permitir que um invasor controle remotamente um sistema infectado e o use para baixar malware adicional. Depois de usar o Lokibot para obter acesso inicial a um sistema, um invasor pode baixar ransomware ou outro malware para expandir suas capacidades e o impacto de seus ataques.
Lokibot é uma variante de malware amplamente usada, especialmente depois que seu código-fonte foi potencialmente vazado. Isso significa que muitos grupos de crimes cibernéticos o incorporam e suas variantes em seus ataques. Com tantos grupos utilizando-o e a ampla gama de recursos do Lokibot, ele não é direcionado a nenhum setor ou localização geográfica específica.
Algumas práticas recomendadas para proteção contra Lokibot e gerenciamento do impacto das infecções por Lokibot incluem:
Lokibot é um malware versátil e modular que pode representar uma ameaça significativa para uma organização. Depois de entrar furtivamente na rede de uma organização, ele pode roubar credenciais de usuários, fornecer ao invasor acesso remoto a um sistema e ser usado para implantar malware de segundo estágio.
Embora o Lokibot tenha perdido destaque no ano passado, ele e outras variantes de malware representam uma ameaça significativa à segurança cibernética corporativa. Para saber mais sobre o cenário atual de ameaças cibernéticas, confira o relatório da Check Point Relatório de Segurança Cibernética de 2022.
Harmony Endpointda Check Point fornece proteção abrangente contra Lokibot e outras variantes importantes de malware. Para saber mais sobre o Harmony Endpoint e ver seus recursos por si mesmo, inscreva-se para uma demo gratuita hoje.
Soluções de segurança de endpoint
Proteção de endpoint avançado (Advanced Endpoint Protection, AEP)