SmokeLoader lây nhiễm các hệ thống được nhắm mục tiêu bằng phần mềm độc hại ăn cắp thông tin Amadey

Một đánh cắp thông tin có tên là Amadey đang được phân phối bởi một cửa hậu khác có tên là SmokeLoader.

Các cuộc tấn công xoay quanh việc lừa người dùng tải xuống SmokeLoader giả mạo là phần mềm bị nứt, mở đường cho việc triển khai Amadey, các nhà nghiên cứu từ Trung tâm Ứng cứu Khẩn cấp Bảo mật AhnLab (ASEC) cho biết trong một báo cáo được công bố vào tuần trước.

Amadey, một lần đầu tiên xuất hiện vào khoảng tháng 10 năm 2018 trên các diễn đàn ngầm của Nga với giá 600 USD, được trang bị để lấy thông tin cơ bản, chụp ảnh màn hình, siêu dữ liệu hệ thống và thậm chí cả thông tin về công cụ chống vi-rút và phần mềm độc hại bổ sung được cài đặt trên máy bị nhiễm.

Mặc dù đã được phát hiện vào tháng 7 năm ngoái bởi Walmart Global Tech đã tích hợp chức năng thu thập dữ liệu từ bộ định tuyến Mikrotik và Microsoft Outlook, bộ công cụ này đã được nâng cấp để thu thập thông tin từ FileZilla, Pidgin, Total Commander FTP Client, RealVNC, TightVNC, TigerVNC và WinSCP .

Tuy nhiên, mục tiêu chính của nó là triển khai các plugin bổ sung và trojan truy cập từ xa như Remcos RAT và RedLine Stealer, tiếp tục cho phép kẻ đe dọa tiến hành một loạt các hoạt động sau khai thác.

Xem tiếp:   Thử nghiệm Emotet Ý tưởng phân phối mới sau khi Microsoft vô hiệu hóa Macro VBA theo mặc định

Người dùng nên nâng cấp thiết bị của họ lên phiên bản mới nhất của hệ điều hành và trình duyệt web để giảm thiểu các tuyến lây nhiễm tiềm ẩn và tránh xa phần mềm vi phạm bản quyền.

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …