Threat Database Malware Złodziej epsilonu

Złodziej epsilonu

Epsilon, uznawany za oprogramowanie zagrażające, został specjalnie stworzony w celu nielegalnego zdobywania poufnych informacji. Ten szkodliwy program doskonale atakuje szeroką gamę źródeł danych, w tym przeglądarki, aplikacje związane z grami, a nawet portfele kryptowalut. Warto zauważyć, że zaobserwowano rozprzestrzenianie się wirusa Epsilon poprzez kampanie skierowane w szczególności do osób zaangażowanych w gry wideo. Ostatnie kampanie wykorzystujące narzędzie Epsilon Stealer były skierowane szczególnie do społeczności graczy. Cyberprzestępcy byli w stanie infiltrować modyfikacje popularnych gier, aby potajemnie przenosić i wdrażać zagrożenie złośliwym oprogramowaniem.

Złośliwe oprogramowanie, takie jak Epsilon, może naruszyć szeroki zakres poufnych danych

Po pomyślnej infiltracji systemu Epsilon inicjuje gromadzenie odpowiednich danych urządzenia. Szkodnik ten sprawnie wyodrębnia i eksfiltruje informacje z różnych przeglądarek, obejmujące historię przeglądania i wyszukiwarek, internetowe pliki cookie, przechowywane dane logowania (takie jak nazwy użytkowników i hasła), a nawet zapisane numery kart kredytowych.

Co więcej, Epsilon rozszerza swój zasięg na informacje powiązane z platformami komunikacyjnymi. W szczególności może samodzielnie wstrzyknąć się do Discorda i zebrać tokeny Discord. Szkodliwe oprogramowanie nie ogranicza się do przeglądarek i aplikacji do przesyłania wiadomości; jego celem jest również aplikacje związane z grami wideo, czego przykładem jest zainteresowanie pozyskiwaniem danych z sesji Minecrafta.

W poszukiwaniu wrażliwych informacji Epsilon skupia się na domenach związanych z kryptowalutami. Obejmuje to wyodrębnianie danych logowania i innych istotnych danych z portfeli kryptowalut, a także oprogramowania takiego jak MetaMask.

Należy zauważyć, że twórcy szkodliwego oprogramowania często ulepszają swoje dzieła. W związku z tym potencjalne przyszłe wersje programu Epsilon mogą zawierać rozszerzoną listę celów i zawierać dodatkowe lub inne możliwości, podkreślając ewoluujący charakter takich zagrożeń.

Cyberprzestępcy wykorzystują różne wektory infekcji do rozprzestrzeniania złośliwego oprogramowania

Twórcy Epsilon Stealer są aktywnie promowani na platformach takich jak Telegram i Discord. Rozpowszechnianie tego złodzieja opiera się na strategiach stosowanych przez wykorzystujących go cyberprzestępców.

Zidentyfikowano różne kampanie obejmujące rozpowszechnianie Epsilon, skierowane szczególnie do społeczności graczy. Metoda dystrybucji często polega na tym, że ofiary zdobywają zainfekowane pliki z fałszywych witryn oferujących gry do pobrania, wykorzystując jako przynętę popularne tytuły, takie jak Pokemon czy Nothing's Left.

Aby promować te zwodnicze strony internetowe, cyberprzestępcy stosują taktykę spamu, udostępniając linki zarówno publicznie, jak i prywatnie za pośrednictwem Discorda. Konta rozpowszechniające te treści są często zagrożone, co dodaje element wiarygodności promocji, gdy wydaje się, że pochodzi ona z renomowanych źródeł.

Początkowe pliki pobierane przez ofiary mają różne formaty, w tym pliki wykonywalne, archiwa RAR chronione hasłem i archiwa ZIP. W niektórych przypadkach po uruchomieniu zakaźnego pliku ofiary napotykają zwodnicze okna dialogowe zachęcające je do dostarczenia kluczy do beta testerów.

Należy pamiętać, że do rozprzestrzeniania się Epsilon można wykorzystywać różne formaty, strony internetowe i techniki przynęty. Przynęty skupiające się na grach obejmują kuszące oferty, takie jak bezpłatne pobieranie gier wideo, wersje „cracked”, „hacki” i „kody”, mody, waluty w grach i inne zasoby.

Niebezpieczne pliki, oprócz plików wykonywalnych i archiwów, mogą manifestować się w formatach takich jak JavaScript i dokumenty (np. Microsoft Office, Microsoft OneNote, PDF itp.). Dystrybucja Epsilon często wykorzystuje techniki phishingu i socjotechniki, co podkreśla różnorodność i możliwości adaptacji tych niebezpiecznych strategii.

Popularne

Najczęściej oglądane

Ładowanie...