top of page

Loki bot malware

O Loki começou a campanha em julho, tendo marcado uma intensa atividade de spam em diversas caixas de email empresariais. As mensagens contêm um anexo com um ficheiro em extensão .iso e que o Kaspersky deteta como sendo o Loki Bot.

O objetivo deste malware é roubar passwords dos browsers, aplicações de mensagens, clientes de email e ftp, carteiras de bitcoins. E toda esta informação é depois enviada aos designers/criadores do malware.

Mas o que são ficheiros com extensão .iso?

São cópias de discos óticos que podem ser montadas como uma drive de cd virtual, como se fossem originais. Como hoje em dia os sistemas operativos aceitam formatos já fora do comum, caso um user queira aceder ao conteúdo do ficheiro, tudo o que deve fazer é um double-click. E o spam aproveita-se deste técnica e tipo de ficheiro como um contentor para conseguir mandar o malware. Mas desta forma, é raro.

O que tem sido usado mais na disseminação deste malware são exatamente os emails empresariais que se podem obter facilmente de fontes públicas ou mesmo a partir do website da empresa em questão.

Quando se fala de métodos e técnicas para passar o malware, tanto pode ser através de mensagens comuns da empresa em questão ou mesmo ficheiros maliciosos em documentos de cariz financeiro, por exemplo - aqui temos situações de pagamentos, transferências, entre outras.

O setor empresarial sofre uma tendência cada vez mais crescente do ponto de vista do alvo dos ataques, sendo o objetivo principal dos atacantes a obtenção de informação sensível, como propriedade inteletual, dados de autenticação, bases de dados, contas bancárias, etc.

Como medidas de mitigação, como sempre o user deve ter sempre a sua solução de antivírus atualizada, correr com frequência uma solução como o malwarebytes e ainda, e sobretudo, ter muita atenção ao conteúdo dos emails que recebe, a urgência dos mesmos, o tipo de linguagem e também perguntar-se a si mesmo acerca da "normalidade" quanto à receção dos emails. Em caso de dúvida, contactar sempre a instituição em questão, de forma a saber se de facto enviou email com aquele conteúdo ou não.

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page