EPIC Games Launcher Nedladdning och installation Faked By LokiBot Trojan Malware Campaign
Spelare som tänker ladda ner EPIC Games Launcher, plattformen som används för att få tillgång till mycket populära online-multiplayer-videospel Fortnite, luras av en ny kampanj mot skadlig programvara. Med tanke på det stora antalet aktiva spelare och många fler som är intresserade av de spel som erbjuds av EPIC Games, kan den nya virusbelastade nedladdaren ha intet misstänkt åtkomst, nedladdning och installation av många.
En ny LokiBot-kampanj försöker infektera användare genom att efterlikna startprogrammet för EPIC Games. Kampanjen har på ett skickligt sätt skapat en duplicerad startinstallation som liknar den ursprungliga nedladdningswebbplatsen och applikationen för EPIC Games launcher. Den falska nedladdaren erbjuds noggrant till intet ont anande användare genom smart utformade nätfiske eller massutskickningskampanjer. Dessutom innehåller den LokiBot-laddade falska startprogrammet flera knep för att undvika upptäckt och radering av populära antivirusprogram.
LokiBot Trojan Malware försöker åka på EPIC-spel och Fortnite-popularitet:
Cyberbrottslingar distribuerar en kraftfull form av trojansk skadlig kod genom att spoofa en launcher för ett av världens mest populära videospel. Den nya LokiBot-kampanjen försöker infektera användare genom att förkläda sig som startprogrammet för EPIC Games, huvudutvecklaren och distributören av det mycket populära online multiplayer-videospelet Fortnite.
Cybersecurity-forskare på Trend Micro avslöjade först den nya LokiBot Trojan Malware-kampanjen. De hävdar att den ovanliga installationsrutinen har hjälpt viruset att undvika upptäckt av antivirusprogram. Forskare hävdar att utvecklarna av den falska EPIC Games-startaren eller nedladdaren distribuerar densamma via skräppostfiske. Dessa e-postmeddelanden skickas i bulk till potentiella mål.
Fake EPIC Games Downloader använder den ursprungliga företagslogotypen för att verka legitim. För övrigt har LokiBot Trojan-skaparna regelbundet använt phishing-e-postkampanjer för att distribuera sina virus. Medan flera e-postplattformar kan upptäcka och markera sådana massmeddelanden som skräppost, kan några få noggrant utformade e-postmeddelanden glida igenom.
Hur infekterar den nya falska EPIC-spelstartaren LokiBot Trojan Malware-datorer?
Efter att en intet ont anande användare har laddat ner den falska EPIC-spelraketten som är infekterad med LokiBot Trojan Malware, släpper viruset två separata filer - en C # -källkodfil och en .NET-körbar - i appens datakatalog på maskinen. C # -källkoden är kraftigt fördunkad. Den innehåller en stor mängd meningslös eller skräpkod som verkar vara en maskeringsteknik för att förhindra antivirusprogram från att fånga viruset.
Efter att framgångsrikt kringgå alla säkerhetsåtgärder på maskinen läser och sammanställer .NET-filen C # -koden. Med andra ord kodar kampanjen paketet och dekrypteras detsamma innan LokiBot körs på den infekterade maskinen.
LokiBot Trojan Malware uppstod först 2015. Det är tänkt att skapa en bakdörr till infekterade Windows-system. Skadlig kod är utformad för att stjäla känslig information från offren. Skadlig programvara försöker stjäla användarnamn, lösenord, bankuppgifter och innehållet i kryptovalutaplånböcker.
Det vanligaste verktyget i skadlig programvara är en keylogger som övervakar webbläsarens och skrivbordsaktiviteten. Den nya varianten av Trojan malware LokiBot installerar i huvudsak en bakdörr som krävs för att stjäla information, övervaka aktivitet, installera annan skadlig kod. Det kan dock också användas för att distribuera ytterligare skadlig kod eller virus.
Användare eller spelare varnas för att de bara laddar ner programvara och bilagor från betrodda källor. EPIC-spel och utvecklare av legitim programvara kan arbeta med säkerhetsorganisationer för att distribuera säkerhetslösningar som skyddar nätverk och upptäcka potentiella hot.