Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now
17
Global rank
32 infographic chevron month
Month rank
31 infographic chevron week
Week rank
0
IOCs

LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.

Stealer
Type
ex-USSR territory
Origin
3 May, 2015
First seen
22 September, 2025
Last seen
Also known as
Loki
LokiPWS

How to analyze LokiBot with ANY.RUN

Type
ex-USSR territory
Origin
3 May, 2015
First seen
22 September, 2025
Last seen

IOCs

IP addresses
178.159.39.36
164.90.194.235
198.187.30.47
64.227.48.212
2.59.254.19
94.156.177.41
168.100.10.152
85.31.47.84
46.183.222.162
Hashes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publicspeaking.co.id
atelierdodoce.com.br
centrehotel.vn
blesblochem.com
secure01-redirect.net
efvsx.gq
164.90.194.235
touxzw.ir
rottot.shop
ddrtot.shop
64.227.48.212
168.100.10.152
94.156.177.41
sebel.sbs
URLs
http://94.131.105.161/geot/f/pin.php
http://171.22.30.147/ugopounds/five/fre.php
http://194.180.48.58/blessedjay/five/fre.php
http://161.35.102.56/~nikol/
http://171.22.30.164/fresh1/five/fre.php
http://185.246.220.60/fred2/five/fre.php
http://171.22.30.164/kung/five/fre.php
http://185.246.220.60/seth2/five/fre.php
http://104.156.227.195/~blog/
http://171.22.30.147/fletch/five/fre.php
http://185.246.220.60/bugg/five/fre.php
http://171.22.30.147/zino/five/fre.php
http://171.22.30.164/tmglobal/five/fre.php
http://208.67.105.148/blessedjay/five/fre.php
http://185.246.220.85/zang1/five/fre.php
http://171.22.30.147/lee/five/fre.php
http://208.67.105.148/blessedjay/five/fre,php
http://171.22.30.147/kelly/five/fre.php
http://31.220.2.200/~glklife/service/five/fre.php
http://185.246.220.60/office1/five/fre.php
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 618
comments 0
post image
ANY.RUN & Palo Alto Networks Cortex XSOAR...
watchers 708
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 4266
comments 0

Was ist LokiBot Malware?

LokiBot, auch bekannt als Loki-Bot oder Loki-Bot, ist eine Malware, die Informationen stehlen kann. Sie sammelt die Anmeldedaten der am häufigsten verwendeten Webbrowser, FTP- und E-Mail-Clients sowie von mehr als 100 Software-Tools, die auf dem infizierten System installiert sind. Der Trojaner wurde in einem der Länder entwickelt, die früher zur Sowjetunion gehörten.

Am 3. Mai 2015 wurde der Trojaner erstmals in einer Verkaufsankündigung seines Entwicklers entdeckt.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Allgemeine Beschreibung von LokiBot

Bis zu 400 Dollar kosteten die ersten Versionen der Spionagesoftware LokiBot, die von einem Hacker namens "lokistov" oder "Carter" entwickelt und verkauft wurde. Eine nahezu identische Malware, die von verschiedenen Anbietern für nur 80 Dollar angeboten wurde, tauchte jedoch kurze Zeit später in Hacker-Foren auf. Es wird angenommen, dass "lokistov" selbst gehackt wurde und der Quellcode des Virus nach außen gelangte, so dass andere seine Techniken nutzen und verblüffend ähnliche Malware verkaufen können.

Seltsamerweise fand ein Forscher später heraus, dass die erste Version des Virus von jemandem ohne Zugang zum Quellcode gepatcht wurde, was es der Hackergemeinde ermöglichte, eine Reihe individueller Domains für den Empfang der Daten festzulegen. Inzwischen gibt es mehrere Versionen des Virus. Die Analyse hat ergeben, dass es sich bei allen um Modifikationen der ursprünglichen Malware handelt. Interessant ist, dass der Server, an den die Daten von LokiBot Stealer gesendet werden, für jede Malware-Version einzigartig ist.

Die neuesten Versionen von LokiBot fügen dem Prozess der Kompromittierung von Systemen neben einer weiteren Verschlüsselung, einer Technik, um der Entdeckung zu entgehen, eine dritte Ebene hinzu. Um die eigentliche Quelle des Codes zu verbergen, wird jede Ebene des Trojaners verschlüsselt.

Die Malware nutzt die bekannte Technik, Bilder in Dokumenten unscharf zu machen. Dadurch wird der Benutzer gezwungen, Makros zu aktivieren. Mit diesem Trick werden Computer erfolgreich infiziert.

LokiBot Malware-Analyse

Eine Sandbox-Analyse, die den Infektionsprozess simuliert und von ANY.RUN, einem interaktiven Malware-Erkennungsdienst, erstellt wurde, bietet Malware-Analysten eine ideale Möglichkeit, den Infektionsprozess auf einem infizierten Computer zu verstehen. Wie die Simulation zeigt, benötigt der LokiBot-Trojaner E-Mail-Anhänge wie eine Microsoft Office-Datei oder eine Archivdatei, um in die aktive Phase einzutreten.

process graph of lokibot stealer execution Abbildung 1: Vom ANY.RUN Malware-Jagddienst erstelltes Prozessdiagramm

Die Analyse ergab, dass der Lebenszyklus von Malware in folgende Phasen unterteilt werden kann:

  • Infizierung: Das Opfer lädt ein bösartiges Archiv oder eine Microsoft Office-Datei herunter, die schließlich die Malware nachlädt;
  • Der Keylogger wird zuerst entpackt. Danach entpackt er sich selbst und beginnt mit der Ausführung der Hauptnutzlast;
  • Der Virus erstellt für jede Anwendung, auf die er abzielt, eine eigene Schleife. Die abgerufenen Daten werden in einem Zwischenspeicher abgelegt;
  • Anschließend ändert er einen Registrierungsschlüssel und kopiert den Trojaner explizit in einen Ordner mit einem bestimmten, eindeutigen Namen unter dem Ordner %APPDATA%. Auf diese Weise kann der Virus persistent werden. Um den Namen zu generieren, wird MachineGuid MD5 verwendet, und der Name kann sowohl als Mutex als auch als Bot-Id verwendet werden. Die letzte Aktion in diesem Schritt ist die Generierung eines Registrierungsschlüssels, der auf die Datei verweist, die der Virus zuvor in ein bestimmtes Verzeichnis innerhalb des %APPDATA%-Ordners kopiert hat;
  • Anschließend setzt der Virus die Persistenz entweder unter HKEY_LOCAL_MACHINE oder KEY_CURRENT_USER, je nachdem, ob der aktuelle Benutzer privilegiert ist oder nicht;
  • Im nächsten Schritt werden allgemeine Informationen über das System an den C&C-Server gesendet;
  • Anschließend wendet der Keylogger die Triple-DES-Verschlüsselungstechnik auf die URL und den Registrierungsschlüssel an, um die Persistenz zu gewährleisten;
  • Danach wartet der Virus auf Befehle von C&C und erstellt einen neuen Thread, um die Antwort von C&C zu erkennen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Wie Sie eine Infektion mit dem LokiBot Virus vermeiden

Da die Spyware LokiBot auf die Aktivierung von Makros angewiesen ist, um das System zu infizieren, werden die Angreifer alles daran setzen, das Opfer zur Aktivierung von Makros zu bewegen. Um vor dem Trojaner geschützt zu sein, ist es daher am besten, Makros zu deaktivieren. Seien Sie besonders vorsichtig, wenn Sie ein Dokument aus einer verdächtigen Quelle oder von einer unbekannten E-Mail-Adresse herunterladen. In diesem Fall werden Sie aufgefordert, Makros zu aktivieren.

Eine weitere gute Möglichkeit, die Wahrscheinlichkeit, Opfer von Malware zu werden, zu verringern und Ihre Anmeldedaten zu schützen, besteht darin, Antivirensoftware von vertrauenswürdigen Entwicklern zu verwenden und diese regelmäßig zu aktualisieren. Es wird auch empfohlen, beim Öffnen von Anhängen oder beim Klicken auf Links in E-Mails von unbekannten Absendern Vorsicht walten zu lassen, da dies eine beliebte Methode zur Verbreitung von Malware wie FormBook und Dridex ist.

Verbreitung von LokiBot

Die Verbreitung von LokiBot Stealer erfolgt in der Regel über E-Mail-Spam-Kampagnen, bei denen der Benutzer zum Download einer angehängten schädlichen Datei aufgefordert wird. Die drei häufigsten Dateitypen sind Microsoft Office-Dokumente, die zum Herunterladen und Installieren der Malware konfiguriert sind, Archivdateien, die eine ausführbare Loki-Bot-Datei oder ISO-Dateien enthalten, und eine ausführbare Loki-Bot-Datei.

LokiBot Ausführungsprozess

Mit Hilfe der interaktiven Sandbox-Simulation des ANY.RUN Malware Detection Service können wir uns ein genaueres Bild davon machen, wie der Ausführungsprozess von LokiBot abläuft, wenn eine infizierte Microsoft Office-Datei die Quelle der Infektion ist.

  • Die Simulation beginnt mit dem Öffnen einer Microsoft Office-Datei. Die Ausführung von WINWORD.EXE mit aktivierten Makros erfolgt unmittelbar danach.
  • Anschließend lädt der Microsoft Office Equation Editor eine schädliche ausführbare Datei herunter, die die Sicherheitslücke CVE-2017-11882 ausnutzt;
  • Schließlich wird eine schädliche ausführbare Datei ausgeführt, die persönliche Daten stiehlt und sich mit dem C&C-Server verbindet.

process tree of a lokibot stealer execution Abbildung 2: Veranschaulicht die Ausführungsprozesse von LokiBot in der ANY.RUN Simulation

a text report of a lokibot analysis Figure 3: Abbildung 3: Ein von ANY.RUN erstellter Textbericht

Der Virus erzeugt während seiner Ausführung mehrere Artefakte. Im geheimen Verzeichnis %APPDATA% können zu jedem Zeitpunkt vier Dateitypen gleichzeitig gespeichert werden. Diese Dateien können die Erweiterungen ".exe", ".lck", ".hdb" oder ".kdb" haben. haben und jeder Dateityp dient einem bestimmten Zweck:

  • .exe-Dateien enthalten eine ausführbare Kopie des Trojaners, die bei der Anmeldung eines Benutzers an einem Konto gestartet wird,
  • .lck-Dateien werden erstellt, um Ressourcenkonflikte zu vermeiden, wenn entweder Windows Credentials oder Keylogging entschlüsselt werden,
  • .hdb Dateien werden zur Speicherung der Hashes aller Datenmuster verwendet, die bereits an den C&C Server übertragen wurden.
  • .kdb-Dateien werden wiederum verwendet, um Informationen über die Daten zu speichern, die noch an den Server gesendet werden müssen.

Basierend auf der Analyse verwendet der Keylogger den folgenden Algorithmus, um die Dateien zu benennen:

  1. Zuerst wird der MachineGuid-Wert aus dem Registrierungszweig HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Cryptography ausgelesen. Für unsere Simulation wurde er auf dc5131b5-5fbc-4f85-b1ed-28d4392080ca gesetzt.

lokibot mutex creation GUID registry

  1. Der Virus verwendet dann den MD5-Algorithmus, um die Hash-Summe der MachineGuid zu berechnen, die in unserem Fall c83ba0aa282a966263dda560052b3caf lautet.

lokibot mutex creation md5

  1. Die Zeichen 8 bis 13 des resultierenden Hashwertes werden als Name des Unterverzeichnisses verwendet. Die Zeichen 13 bis 18 werden als Name der Dateien verwendet.

lokibot mutex creation

LokiBot Kommunikation mit C&C

Die aktuelle Version des Virus, die auch die verbreitetste Version darstellt, verschickt zur Kommunikation mit dem C&C-Server die Zeichenkette "ckav.ru". Interessanterweise sind die gesendeten Daten auch ein Teilstring von "fuckav.ru".

So erkennen Sie LokiBot Malware mit ANY.RUN

Ob Sie LokiBot vor sich haben oder nicht, können Sie unter anderem an den gesendeten Paketen erkennen, die immer den Text "ckav.ru" enthalten. Um einen Blick in ein Paket zu werfen, klicken Sie einfach auf das gesendete Paket in der Registerkarte "HTTP REQUESTS".

lokibot network stream Abbildung 4: Lokibot Netzwerk-Stream

Fazit

Durch das Durchsickern und Klonen der ersten Version der Malware, die schließlich zu einem wesentlich niedrigeren Preis als das Original erhältlich war, ist die Spyware LokiBot zu einer weit verbreiteten Malware geworden, die weiterhin in verschiedenen E-Mail-Spam-Kampagnen auftaucht. Mittlerweile ist der Virus sogar so populär, dass Erklärvideos zum Stehlen von Zugangsdaten auf YouTube zu finden sind.

Zum Glück erlauben es moderne Malware Jäger wie ANY.RUN, das Verhalten von Malware im Detail zu studieren und sich gegen diese Bedrohung zu schützen.

Erstellen Sie noch heute Ihr kostenloses ANY.RUN-Konto und genießen Sie unbegrenzte Malware-Analysen!

HAVE A LOOK AT

XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More