政府对窃取LokiBot恶意软件的信息传播发出警告
安全部网络安全和基础设施局今天 就LokiBot(一种旨在窃取机密信息的恶意软件)扩散趋势发出警报。
LokiBot于2016年被发现,但有关当局自7月以来的增加发现率。使用CISA的EINSTEIN自动入侵检测系统发现了各种形式的恶意软件,它们在暗网上以开源形式提供,并且可在Android和Windows上使用。
CISA在通报中说:“在此期间,保护联邦,民用行政部门网络的CISA的EINSTEIN入侵检测系统已检测到持续的恶意LokiBot活动。” “ LokiBot使用凭据和信息窃取恶意软件,通常以恶意附件的形式发送,并且以简单而有效而著称,使其成为针对各种数据泄露用例的广泛网络参与者的有吸引力的工具。”
在各种LokiBot变体中,典型版本包括Trojan功能,该功能旨在窃取用户名,密码,加密货币钱包和其他凭据等敏感信息。通常包括键盘记录器功能,用于监视浏览器和桌面活动。该恶意软件还可以创建后门,以允许攻击者安装其他有效载荷。
一旦获得访问权限,LokiBot攻击背后的人员通常使用受害者的个人计算机和Android设备通过电子邮件,恶意网站,文本和其他私人消息进一步分发恶意软件。
CISA正在建议政府机构和部门以及私营部门用户采用最佳做法来加强其安全状况。
安全公司Gurucul Solutions Pvt Ltd.首席执行官Saryu Nayyar 告诉SiliconANGLE:“最近关于LokiBot恶意软件的咨询是恶意软件作者如何将其恶意活动转变为可扩展的商业模式的另一个迹象。” “ LokiBot已经存在了四年,并且随着时间的推移获得了能力的提高,这反映了恶意行为者利用了我们在商业领域中使用的相同开发模型已经提高了其艺术水平:”
安全优化平台提供商AttackIQ Inc.产品副总裁Mark Bagley 。指出,LokiBot恶意软件事件的增加说明了组织为何应采取积极的方法来测试和验证其安全控制。
Bagley说:“ 按照MITER ATT&CK框架概述,了解常见的对手战术,技术和程序可使组织保护最重要的事情,即他们的行动能力。” “在自动化,持续的基础上进行此操作对于向组织的维护者告知安全程序的状态以及支持持续改进的目标至关重要。”