▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cresce il volume degli attacchi LokiBot

Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una vecchia conoscenza di cui tenere sempre conto.

Vulnerabilità
La Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha segnalato un deciso aumento nel numero delle campagne che cercano di diffondere il malware LokiBot. Si tratta di un malware progettato per il furto di credenziali e l'esfiltrazione di informazioni dai sistemi colpiti. Non è una minaccia nuova - è in circolazione dal 2015 - ma è, nella sua semplicità, particolarmente efficace.

Lokibot viene distribuito solitamente mediante un allegato di posta elettronica che opera come trojan. Infettato il PC, scarica un successivo payload che contiene il codice ostile vero e proprio. Di base, il codice ostile contiene un keylogger che controlla l'attività dell'utente colpito e riesce a rubare le sue password. Il malware apre anche una backdoor che permette di scaricare altri payload ostili. E di comunicare con i server di comando e controllo.

I sistemi potenzialmente colpiti da Lokibot sono quelli con sistema operativo Windows o Android. Oltre a diffondersi via email, il malware usa come vettori anche pagine web, messaggi di testo, piattaforme di messaging. Nelle varie campagne esaminate, il trojan che si installa per primo - e apre la strada alle altre componenti del malware - è stato capace di camuffarsi da documento PDF, installer Windows, immagine disco, file immagine e launcher per Fortnite. Lokibot poi, una volta installato, utilizza varie tecniche di offuscamento per nascondersi.
malicious code 4036349 1920Le varie campagne di infezione Lokibot hanno dimostrato che il malware è capace, tra l'altro, di identificare i nomi di dominio dei sistemi colpiti, interferire nel funzionamento dei processi di Windows, copiare sé stesso da una directory all'altra. Sa rubare credenziali del sistema operativo, dei client di posta e dei client FTP. E, si stima, da un centinaio di applicazioni, plugin ed utility.

Non ci sono misure di difesa e mitigazione degli attacchi specifiche per LokiBot. Il nuovo alert di CISA segnala semplicemente le buone pratiche che dovrebbero far parte delle abitudini di qualsiasi azienda. Mantenere aggiornate le proprie piattaforme anti-malware, disattivare i servizi di condivisione inutili, usare autenticazione a più fattori, seguire il principio dei privilegi minimi di accesso, attivare personal firewall sugli endpoint.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter