Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Даже спустя четыре месяца после первого появления Lu0bot — нового семейства вредоносных программ — сообщество специалистов в области кибербезопасности до сих пор пытается выяснить, для чего этот зловред был создан, какова его основная задача.

Исследователь, действующий под онлайн-псевдонимом Fumik0_, углубился в изучение таинственного вредоноса и представил несколько выводов.

Впервые Lu0bot попался экспертам в феврале 2021 года, тогда он выступал в качестве пейлоада второй стадии в атаках GCleaner. Если кто не знает, GCleaner — разработчик сомнительного софта, который продаёт киберпреступникам доступ к компьютерам пользователей.

Lu0bot представляет собой маленький кусок кода на C/C++, он загружает и устанавливает в заражённые системы сервер Node.js, а затем использует сложный многослойный JavaScript-код, чтобы запутать исследователей и скрыть свои истинные цели.

Помимо этого, Lu0bot прибегает к помощи множества самых разных алгоритмов шифрования: XOR, AES-128-CBC, Diffie-Hellman и Blowfish. Вредонос также случайным образом переключается между UDP и TCP.

Одно специалисты выяснили точно — Lu0bot отлично собирает данные жертвы и информацию о заражённой системе. Однако такую функциональность можно встретить у многих вредоносных программ. Как отметил Fumik0_, Lu0bot может быть чем угодно — от бэкдора до трояна, открывающего удалённый доступ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишер украл у кировчанина виртуальные ценности CS:GO на 90 000 рублей

В Кирове открыли уголовное дело по факту кражи у местного жителя скинов оружия и экипировки CS:GO. Фигурант, тоже кировчанин, уже признал свою вину и возместил ущерб, который потерпевший оценил в 90 тыс. рублей.

Как оказалось, похититель в поисках легких денег нашел в интернете видео, показывающее получение доступа к игровым аккаунтам с помощью фишинговых сайтов. Недолго думая, он применил приобретенные знания на практике.

Обнаружив в шутере хорошо упакованного участника, молодой человек завязал знакомство и предложил объединиться для совместной игры и с этой целью обговорить детали взаимодействия в Discord (в России заблокирован за несоблюдение требований законодательства ).

Когда намеченная жертва согласилась и перешла по предоставленной ссылке в закрытый канал, у нее появились новые «друзья». В скором времени они предложили «сыграть посерьезнее» на Faceit, присоединившись к конкретному сообществу.

В фальшивом клубе была закреплена ссылка для авторизации, которая вела на поддельную страницу Faceit с предупреждением о переходе на якобы новую версию платформы — 2.0. Когда легковерный геймер подтвердил согласие, его попросили зарегистрироваться из-под аккаунта Steam по QR-коду.

Последовав всем инструкциям, жертва обмана через несколько дней обнаружила пропажу виртуального имущества на общую сумму свыше 90 тыс. рублей. Как выяснилось, похититель его уже продал, а вырученные деньги потратил.

Уголовное дело возбуждено по факту совершения преступления, предусмотренного ч. 2 ст. 158 УК РФ (кража по сговору либо с причинением значительного ущерба, до пяти лет лишения свободы). У фигуранта взяли подписку о невыезде и проверяют его причастность к другим эпизодам подобного мошенничества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru