Noll
En form av lösenord, kreditkortsuppgifter och cryptocurrency-skadliga program som stjäl har uppdaterats, vilket gör det ännu mer potenta för cyber brottslingar.
Den Azorult sabotageprogram har varit i drift sedan år 2016, och gör det möjligt för bedragare att stjäla inloggningsuppgifter, inklusive lösenord, kreditkortsuppgifter, webbläsaren historia och innehållet i cryptocurrency plånböcker från offren.
Nu finns en ny version av det som annonseras i en underground-forum, som upptäckts av forskare vid teknisk-säkerhetsföretaget Check Point, som beskriver det som “väsentligt uppdaterade”.
Nya funktioner inkluderar möjligheten att stjäla ytterligare former av crpytocurrency från plånböcker offer – BitcoinGold, electrumG, btcprivate (electrum-btcp), bitcore och Exodus Eden.
Speglar den snabba utvecklingen av skadlig programvara, utvecklare av Azorult också båtar förbättringar till cryptocurrency plånbok stealer komponenter och förbättringar för att lastaren.
Forskarna noterar också några bakom-kulisserna-förändringar jämfört med tidigare versioner av skadlig kod, inklusive en ny metod för kryptering för att fördunkla den domän namn, liksom en ny nyckel för att ansluta till command and control server.
Se även: Vad är malware? Allt du behöver veta om virus, trojaner och skadlig programvara
Denna nya version av skadlig kod först dök upp till salu på oktober 4 – strax efter att källkoden för Azorult versioner 3.1 och 3.2 har läckt ut på nätet. Check Point har redan sett gratis verktyg som används för att driva Gazorp, en skadlig programvara builder som gör det möjligt för användare att i huvudsak generera en tidigare version av Azorult utan kostnad.
Det är sannolikt detta som har drivit författaren av Azorult att släppa en ny och bättre version av malware för försäljning.
“Det är rimligt att Azorult författare skulle vilja presentera nya funktioner till skadlig programvara och göra den värdig som en produkt i den underjordiska marknaden”, sade Israel Gubi, malware forskare på Check Point.
Den senaste versionen av Azorult levereras genom RIGGEN exploit kit, använder sårbarheter i Internet Explorer och Flash Player för att lansera JavaScript, Flash och VBscript-baserade attacker för att sprida skadlig kod till användare.
Tidigare versioner av Azorult har också varit kända för att vara distribuerade via nätfiske e-postmeddelanden som uppmuntrar potentiella offer för att ladda ner en skadlig Microsoft Word bifogad fil, som när det körs, tar fördel av bedrifter för att hämta och installera skadlig kod.
Med Azorult till synes beroende av kända sårbarheter för att sprida, användare kan gå en lång väg för att skydda sig från att falla offer för det genom att se till att de har installerat relevanta uppdateringar och patchar.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Cryptocurrency stöld malware är nu en ekonomi som är värda flera miljonerPrinsessan ransomware mål hackade webbplatser via RIGGEN utnyttja kit [TechRepublic]It-attacker är tjänat på cryptocurrency gruv – men här är anledningen till de är att undvika bitcoinCryptomining malware upptäckt maskerad som Flash uppdateringar [MAG]Detta malware kommer att ta skärmdumpar, stjäla dina lösenord och filer och tömma din plånbok cryptocurrency
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0