Как распространяется вредоносное ПО?
Исследователи AhnLab Security Intelligence Center (ASEC) обнаружили, что злоумышленники распространяют LummaC2, маскируя его под взломанную версию Total Commander.Total Commander — это файловый менеджер для Windows с поддержкой множества форматов и функций, включая копирование, перемещение, поиск по содержимому файлов, синхронизацию папок и работу с FTP/SFTP. После бесплатного пробного периода пользователям необходимо приобрести лицензию.
Как жертвы заражают свои устройства?
- Пользователь ищет в Google “Total Commander Crack”.
- В поисковой выдаче отображается пост с предложением скачать кряк.
- Переход по ссылке приводит к Google Colab drive и предлагает скачать файл.
- Затем пользователь проходит через несколько страниц, включая поддельный пост на Reddit, прежде чем попадет на страницу загрузки вредоносного ПО.
Злоумышленники не используют автоматические редиректы, а требуют от пользователя самостоятельно кликать по ссылкам. Это означает, что атака нацелена именно на тех, кто ищет пиратскую версию программы.
Как выглядит заражение?
- Жертва скачивает ZIP-архив, внутри которого находится RAR-файл с паролем.
- В архиве содержится исполняемый файл “installer_1.05_38.2.exe”.
- После запуска этот файл инфицирует систему LummaC2.
LummaC2 — это сложное вредоносное ПО, упакованное с использованием NSIS и AutoIt.
Этапы запуска вируса
- NSIS-скрипт сначала запускает Batch-скрипт через cmd.exe.
- Batch-скрипт обфусцирован (запутан), чтобы скрыть свою настоящую цель.
- После расшифровки видно, что он:
- проверяет наличие антивирусов (Avast, Sophos, ESET и др.)
- загружает дополнительные файлы
- запускает AutoIt-скрипт, в котором зашифрован LummaC2
Как работает LummaC2?
- Вредоносное ПО декодируется в памяти и не оставляет следов на диске.
- Собирает учетные данные:
- Логины и пароли из браузеров
- Доступы к email
- Данные криптовалютных кошельков
- Доступы к программам с авто-входом
- Передает украденные данные на C&C сервер злоумышленников.
- Информация может быть продана на даркнете или использована для атак на корпоративные системы.
Как защититься?
- Не скачивайте пиратское ПО!
- Загружайте программы только с официальных сайтов.
- Используйте антивирус и обновляйте его.
- Остерегайтесь подозрительных ссылок и архивов с паролями.
LummaC2 активно распространяется с начала 2023 года, особенно под видом пиратских программ. Пользователи, скачивающие кряки, подвергаются риску кражи данных и финансовых потерь.
Источник