洛基博特正在竊取信息 malware 這是在 2016 年第一次發現的。 根據 Check Point 的 2023 年網路安全報告,2020 年至 2021 年間,該惡意軟體的數量大幅下降,但總體而言仍是第四大資訊竊取惡意軟體。
洛基博特是 特洛伊木馬、資訊竊取惡意軟體,通常針對 Android 手機和 Windows 裝置。作為特洛伊木馬,它的目標是通過偽裝為一個理想或良性的程序,在未被發現的情況下潛入系統。 它透過各種方式傳播,包括網路釣魚電子郵件、惡意網站、簡訊和其他訊息平台。 根據 Check Point 研究,Loki 惡意軟體甚至已預先安裝在 Android 裝置上。
Lokibot 採用模組化設計,包含許多元件,為惡意軟體操作者提供不同的功能。眾所周知,該惡意軟體會提供惡意廣告以獲取收入並提供對受感染裝置的後門存取。
然而,Lokibot 的主要目的是充當資訊竊取者。一旦它感染了裝置,它就會尋找儲存登入憑證的應用程序,例如瀏覽器或電子郵件程序,並竊取這些憑證並將其洩露給攻擊者。Lokibot 還包括鍵記錄功能,使其能夠在用戶輸入系統時捕獲登錄憑據。
由於 Lokibot 是一個信息竊取器,因此它的主要目的是從受感染的機器中竊取用戶憑據。 竊取這些憑證的影響取決於它們的目的。 成功的憑證竊取可能使攻擊者能夠竊取敏感資料、存取組織網路內的其他系統或實現其他目的。
除了這種核心信息竊取功能之外,Lokibot 還包含可用於其他目的的模塊。 例如,Lokibot 內建的後門功能可能允許攻擊者遠端控制受感染的系統並使用它下載其他惡意軟體。在使用 Lokibot 獲得系統的初始訪問權限後,攻擊者可以下載 勒索 或其他惡意軟體來擴展其功能和攻擊的影響。
Lokibot 是一種廣泛使用的惡意軟體變體,尤其是在其原始程式碼可能會洩漏之後。這意味著許多網絡犯罪組織將它和其變體納入他們的攻擊中。 由於這麼多群組使用它以及 Lokibot 的廣泛功能,因此它不針對任何特定的行業或地理位置。
防止 Lokibot 和管理 Lokibot 感染的影響的一些最佳做法包括:
Lokibot 是一種多功能、模組化惡意軟體,可能對組織構成重大威脅。潛入組織網路後,它可以竊取使用者憑證,為攻擊者提供對系統的遠端存取權限,並用於部署第二階段惡意軟體。
儘管 Lokibot 在過去一年中的知名度有所下降,但它和其他惡意軟體變體對企業網路安全構成了重大威脅。要了解有關當前網路威脅情勢的更多信息,請查看 Check Point 的 2022 年網路安全報告。
Check Point 的 Harmony 端點 提供針對 Lokibot 和其他主要惡意軟體變體的全面保護。要了解有關 Harmony 端點的更多資訊並親自了解其功能, 立即報名參加免費示範。