نصائح إنتل حول تهديدات لوكبوت تروجان

استشارة CloudSek بشأن المعلومات المتعلقة بالتهديدات حول LokiBot Trojan، وهو عبارة عن سلالة من البرامج الضارة الخاصة بتسريبات المعلومات وبرامج keylogger التي يتم تسليمها عبر مستندات MS Office.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
October 19, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

النوع

استشارة

الفئة

برامج ضارة

المنصة المستهدفة

شبابيك

LokiBot، الذي يطلق عليه اسم Loki، هو سلالة من البرامج الضارة في مجال تكنولوجيا المعلومات ومسجل لوحة المفاتيح الذي يسرق كلمات المرور وبيانات الاعتماد وغيرها من المعلومات من متصفحات الويب والتطبيقات وعملاء FTP والبريد الإلكتروني. تنتشر العديد من أنواع Loki في أسواق الويب المظلمة والمنتديات السرية. يتم تسليم حمولة LokiBot عبر ملفات MS Office. يتم تنفيذ الحمولة عندما يتم خداع الضحية لفتح الملف. تأتي البرامج الضارة مع العديد من الأغلفة المعبأة، والتي يتم تفريغها لاحقًا من تلقاء نفسها وتنفيذ الحمولة الرئيسية في ذاكرة الكمبيوتر الضحية.

وتستهدف الحمولة كل تطبيق يعمل على الجهاز المستهدف بشكل منفصل وتسرق البيانات، التي يتم تخزينها بعد ذلك في مخزن مؤقت. تعمل البرامج الضارة على إثبات الثبات من خلال تعديل التسجيل خاصة من خلال استهداف أدلة مثل %بيانات التطبيق%. واستنادًا إلى امتيازات المستخدمين أيضًا، تحدد البرامج الضارة الثبات تحت HKEY_LOCAL_MACHINE أو KEY_CURRENT_USER. ثم يتصل بخادم Command & Control [C2] لمزيد من نقل البيانات واسترجاع الأوامر. يقوم بتشغيل وظيفة تسجيل المفاتيح، والتي تستخدم تشفير معيار تشفير البيانات (DES) لتشفير سجلات المفاتيح.

التأثير

التأثير الفني

  • يمكن للبرامج الضارة تنفيذ الأوامر على نظام الملفات المخترق مما يؤدي إلى سرقة البيانات.
  • يمكن لـ Botnets الاستفادة من الأنظمة المخترقة لبدء هجوم DDoS على أهداف أخرى.
  • تقوم البرامج الضارة بسرقة عمليات الملء التلقائي للمستخدم وكلمات المرور وملفات تعريف الارتباط لإنشاء بصمات رقمية للضحية.
  • تتيح قدرة Keylogging للبرامج الضارة سرقة معلومات بطاقة الائتمان وبيانات المصادقة الأخرى التي أدخلتها الضحية.

تأثير الأعمال

  • يمكن للروبوتات خفض أداء خدمات الأعمال الهامة.
  • من المحتمل جدًا أن تكون الخسارة المالية بسبب التعطل ومشكلات الأداء الأخرى التي يسببها الروبوت.
  • تؤثر عمليات الاستحواذ على حسابات مواقع الويب على اللاعبين في التجارة الإلكترونية.
  • يؤثر على تحليلات الأعمال حيث يصعب التمييز بين حركة مرور البوت وحركة مرور المستخدم/العميل الحقيقية، خاصة في التطبيقات المستندة إلى الويب.

التخفيف

  • ابحث عن مستندات MS Office وملفات الأرشيف وملفات ISO التي تهدف إلى جذب الضحايا.
  • تعطيل وحدات الماكرو في منتجات Office
  • حلول EDR الفعالة
  • الوعي الأمني والنظافة الإلكترونية

مؤشرات التسوية

الهاشات [SHA2-256]

C14115B27DCC8A6E26CE22BE19D64E3C74A9E812A8409A8A834E05542A1F

8 قطع 689 ديسيبل 070 ديسيبل 0991 E960 عمق 0D6323 CD6 BCD557 BC31 CFB72514 BC81 F82 DFC1 D5 D84

71 × 5 × 2 × 560 × 370 سم × 12 سم 29 بوصة × 17 بوصة × 96 × 48 بوصة × 48 × 9 بوصة × 5 بوصة × 5 قدم

295 ديسيبل 6 قدم مكعب 0375 قدم 79 إطار 9 أمبير 308 درجة مئوية 193 ب 3403 درجة فهرنهايت 87 ديسيبل 488586 قدم 5 أ 273 قدم 70354249 إطار 8 إعلانات

FC27D5975A0B1B0F856 F57D5839 CD081 EFDE7A6FC228 A5DBDB57EF4B1A9C3

عرض 310 قدم 738 أمبير 2 عرض 1388 قدم 16 عمق 16 عمق 0980 سم 377 عرض 5 قدم 82687449180 إطار عرض 60 عرض 0 عرض 7 قدم 5 عمق 6 قدم 3 قدم

D71FDF54F494 CBCD 273990A741FFA9A03F1466067 D928A32B40A6B1746F14B6

60D74FF5AE314 EA7D22B9A2B03D5D512E6A721979 قبل الميلاد 8D4440 EFE85 EF77FC3

عناوين IP

194.180.224.87

192.169.69.25

195.69.140.147

195.22.153.143

173.239.8.164

185.209.1.124

18.221.107.58

23.253.46.64

111.118.215.98

79.124.8.8

192.185.129.96

103.129.98.58

103.129.98.58

208.91.198.102

104.27.180.26

204.11.56.48

104.24.124.73

66.96.149.17

67.225.140.132

104.18.33.92

النطاقات

gooddns.ir

isns.net

طاقم وقوف السيارات. net

الكتاب الأبوكي هو back.duckdns.org

المستقبل - seafood.com

لينك-my.com

babaseoa.com

hfktichen.com

shoptrustup.su

بيرن.xyz

mflogistics-my.com

afcompressors.com

www.proxyocean.com

majul.com

joovy.ga

موقع gahyqah.com

ggwp.emptiness.tk

berkanenow.com

f08080.com

go-upload.ru


احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة