EPIC Games Launcher Download og installation Faked By LokiBot Trojan Malware Campaign
Spillere, der har til hensigt at downloade EPIC Games Launcher, platformen, der bruges til at få adgang til meget populære online multiplayer-videospil Fortnite, narre af en ny malware-kampagne. I betragtning af det store antal aktive spillere og mange flere interesseret i de spil, der tilbydes af EPIC Games, er den nye virusbelastede downloader muligvis intetanende tilgængelig, downloadet og installeret af mange.
En ny LokiBot-kampagne forsøger at inficere brugere ved at efterligne launcheren til EPIC Games. Kampagnen har klogt oprettet en duplikat launcher-opsætning, der ligner det originale EPIC Games-launcher-download-site og applikation. Den falske downloader tilbydes omhyggeligt til intetanende brugere gennem dygtigt udformede phishing- eller massemailkampagner. Desuden inkluderer den LokiBot-lastede falske launcher flere tricks for at undgå afsløring og sletning af populære antivirusprogrammer.
LokiBot Trojan Malware forsøger at køre på EPIC-spil og Fortnite-popularitet:
Cyberkriminelle distribuerer en stærk form for trojan-malware ved at spoofe en launcher til et af verdens mest populære videospil. Den nye LokiBot-kampagne forsøger at inficere brugere ved at forklæde sig som launcher for EPIC Games, hovedudvikleren og distributøren af det meget populære online multiplayer-videospil Fortnite.
Cybersikkerhedsforskere hos Trend Micro afslørede først den nye LokiBot Trojan Malware-kampagne. De hævder, at den usædvanlige installationsrutine har hjulpet virussen med at undgå detektion med antivirussoftware. Forskere hævder, at udviklerne af den falske EPIC Games-launcher eller downloader distribuerer det samme via spam-phishing-e-mails. Disse e-mails sendes samlet til potentielle mål.
Fake EPIC Games Downloader bruger det originale firmalogo til at virke legitimt. I øvrigt har skaberne af LokiBot Trojan Malware regelmæssigt brugt phishing-e-mail-kampagner til at implementere deres vira. Mens flere e-mail-platforme er i stand til at registrere og markere sådanne masse-e-mails som spam, kan et par nøje udformede e-mails muligvis glide igennem.
Hvordan inficerer den nye falske EPIC-spilstarter LokiBot Trojan Malware computere?
Efter at en intetanende bruger har downloadet den falske EPIC Games-launcher inficeret med LokiBot Trojan Malware, smider virussen to separate filer - en C # -kildekodefil og en .NET-eksekverbar - i maskinens appdatakatalog. C # kildekoden er stærkt tilsløret. Den indeholder en stor mængde meningsløs eller uønsket kode, der ser ud til at være en maskeringsteknik for at forhindre antivirussoftware i at fange virussen.
Efter en vellykket omgåelse af sikkerhedsforanstaltninger på maskinen læser og kompilerer .NET-filen C # -koden. Med andre ord koder kampagnen pakken og dekrypterer den samme, før den udfører LokiBot på den inficerede maskine.
LokiBot Trojan Malware opstod først i 2015. Det er meningen at skabe en bagdør til inficerede Windows-systemer. Malwaren er designet til at stjæle følsomme oplysninger fra ofrene. Malware forsøger at stjæle brugernavne, adgangskoder, bankoplysninger og indholdet af cryptocurrency-tegnebøger.
Det mest almindelige værktøj inde i malware er en keylogger, der overvåger browser- og desktopaktivitet. Den nye variant af LokiBot trojan malware installerer i det væsentlige en bagdør, der kræves for at stjæle information, overvåge aktivitet, installere anden malware. Det kan dog også bruges til at implementere yderligere malware eller vira.
Brugere eller spillere advares om, at de kun downloader software og vedhæftede filer fra pålidelige kilder. EPIC Games og udviklere af legitim software kan arbejde med sikkerhedsorganisationer for at implementere sikkerhedsløsninger, der sikrer netværk og opdage potentielle trusler.