بدافزار LokiBot

بدافزار LokiBot


مشاوره CISA در مورد افزایش قابل توجه بدافزار LokiBot هشدار می دهد

آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) نسبت به افزایش چشمگیر استفاده از بدافزار LokiBot توسط عوامل تهدید از ژوئیه 2020 هشدار داده است.

آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) مشاوره امنیتی جدیدی را به سازمان های فدرال و بخش خصوصی هشدار داده است که از افزایش حملات استفاده از بدافزار LokiBot از ژوئیه سال 2020 هشدار داده است.

سیستم تشخیص نفوذ EINSTEIN آژانس فعالیت های مخرب مداوم مرتبط با بدافزار LokiBot را شناسایی کرده است.

"CISA از جولای 2020 افزایش قابل توجهی در استفاده از بدافزار LokiBot توسط بازیگران سایبر مخرب مشاهده کرده است. در طول این دوره ، سیستم تشخیص نفوذ EINSTEIN CISA ، که از شبکه های شعب اجرایی غیرنظامی محافظت می کند ، فعالیت های مخرب LokiBot را شناسایی کرده است." مشاوره CISA را می خواند.

بدافزار Lokibot از سال 2015 فعال است ، این یک فروشنده مخرب است که در بسیاری از برنامه های سو استفاده با هدف جمع آوری اطلاعات از مرورگرهای وب ، سرویس گیرندگان ایمیل ، ابزارهای مدیریتی و همچنین برای هدف قرار دادن دارندگان کیف پول های رمزپایه استفاده شده است.

این بدافزار قادر به سرقت اطلاعات حساس است (اعتبارات گوناگونی از جمله اعتبارات FTP ، رمزهای عبور ایمیل ذخیره شده ، گذرواژه های ذخیره شده در مرورگر و همچنین تعداد زیادی اعتبار دیگر)

بدافزار اصلی LokiBot توسط هکری که با نام مستعار "lokistov" (با نام مستعار کارتر) آنلاین می شود.

این کد مخرب در ابتدا در بسیاری از انجمن های هک با قیمت 300 دلار تبلیغ شد ، بعداً دیگر عوامل تهدید شروع به ارائه آن با هزینه کمتر از 80 دلار در جرایم اینترنتی زیرزمینی کردند.

در طول زمان ، نویسنده تهدید ویژگی های جدیدی مانند ورود به سیستم در زمان واقعی را برای ضبط کلیدها ، عکس صفحه دسک تاپ و ویژگی های کاربردی پیاده سازی کرده است.

مشاوره CISA LokiBot شامل راهکارهای شناسایی و توصیه های برای حملات LokiBot است.

در زیر لیست نکات امنیتی را مشاهده می کنید :

موتورهای ضد ویروس را به روز نگه دارید. به محافظت در برابر کد مخرب مراجعه کنید.

وصله های سیستم عامل را به روز نگه دارید. مراجعه به درک وصله ها و به روزرسانی های نرم افزار.

سرویس های اشتراک فایل و چاپگر را غیرفعال کنید. در صورت نیاز به این سرویس ها ، از گذرواژه های قوی یا تأیید اعتبار Active Directory استفاده کنید.

احراز هویت چند عاملی را اجرا کنید. برای اطلاعات بیشتر به تکمیل رمزهای عبور مراجعه کنید.

توانایی (مجوزها) کاربران را در نصب و اجرای برنامه های نرم افزاری ناخواسته محدود کنید. کاربران را به گروه مدیران محلی اضافه نکنید ، مگر اینکه مورد نیاز باشد.

یک سیاست گذرواژه قوی اعمال کنید. به انتخاب و محافظت از گذرواژه ها مراجعه کنید.

در هنگام باز کردن پیوست های ایمیل احتیاط کنید ، حتی اگر پیوست مورد انتظار باشد و به نظر می رسد فرستنده شناخته شده باشد. استفاده از احتیاط با پیوستهای ایمیل را ببینید.

فایروال شخصی را  فعال کنید ، برای رد درخواست های اتصال ناخواسته پیکربندی کنید.

سرویس های غیرضروری را در ایستگاه های کاری آژانس و سرورها غیرفعال کنید.

پیوستهای ایمیل مشکوک را اسکن کرده و حذف کنید.

اطمینان حاصل کنید که پیوست اسکن شده "نوع فایل واقعی" آن است (به عنوان مثال ، پسوند با عنوان فایل مطابقت دارد).

نظارت بر عادات وبگردی کاربران ؛ دسترسی به سایتهای دارای محتوای نامطلوب را محدود کنید.

هنگام استفاده از رسانه قابل جابجایی احتیاط کنید (به عنوان مثال ، درایوهای USB ، درایوهای خارجی ، CD).

قبل از اجرا ، تمام نرم افزارهای بارگیری شده از اینترنت را اسکن کنید.

 لیست های کنترل دسترسی مناسب را پیاده سازی کنید.

 


1399-07-02
برای ثبت دیدگاه باید ورود کنید.ورود