BLACK FRIDAY: 2-for-1 offer NOVEMBER 20 - 26 See details
15
Global rank
41 infographic chevron month
Month rank
36 infographic chevron week
Week rank
0
IOCs

LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.

Stealer
Type
ex-USSR territory
Origin
3 May, 2015
First seen
21 November, 2024
Last seen
Also known as
Loki
LokiPWS

How to analyze LokiBot with ANY.RUN

Type
ex-USSR territory
Origin
3 May, 2015
First seen
21 November, 2024
Last seen

IOCs

IP addresses
178.159.39.36
URLs
http://naourl.com/data/five/fre.php
http://94.156.177.41/simple/five/fre.php
http://94.156.177.95/maxzi/five/fre.php
http://87.120.113.235/18/pin.php
http://94.156.177.41/maxzi/five/fre.php
http://94.156.177.95/simple/five/fre.php
http://molinolatebaida.com/basic-jquery-slider-8ffe118/js/lib/five/fre.php
http://hydeoutent.com/app/Panel/five/fre.php
http://tkanilux.com.ua/xy/Panel/fre.php
http://ddrtot.shop/MV3/PWS/fre.php
https://ddrtot.shop/MV3/PWS/fre.php
http://94.156.177.220/ty/five/fre.php
https://rottot.shop/Mx2/PWS/fre.php
http://164.90.194.235/
http://94.156.177.220/logs/five/fre.php
http://94.156.177.220/simple/five/fre.php
http://185.246.220.60/petercody/five/fre.php
http://touxzw.ir/alpha2/five/fre.php
http://rottot.shop/Mx2/PWS/fre.php
http://ghcopz.shop/ClarkB/PWS/fre.php
Last Seen at

Recent blog posts

post image
6 Common Persistence Mechanisms in Malware
watchers 334
comments 0
post image
Automated Interactivity: Stage 2
watchers 2192
comments 0
post image
HawkEye Malware: Technical Analysis
watchers 3159
comments 0

Was ist LokiBot Malware?

LokiBot, auch bekannt als Loki-Bot oder Loki-Bot, ist eine Malware, die Informationen stehlen kann. Sie sammelt die Anmeldedaten der am häufigsten verwendeten Webbrowser, FTP- und E-Mail-Clients sowie von mehr als 100 Software-Tools, die auf dem infizierten System installiert sind. Der Trojaner wurde in einem der Länder entwickelt, die früher zur Sowjetunion gehörten.

Am 3. Mai 2015 wurde der Trojaner erstmals in einer Verkaufsankündigung seines Entwicklers entdeckt.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Allgemeine Beschreibung von LokiBot

Bis zu 400 Dollar kosteten die ersten Versionen der Spionagesoftware LokiBot, die von einem Hacker namens "lokistov" oder "Carter" entwickelt und verkauft wurde. Eine nahezu identische Malware, die von verschiedenen Anbietern für nur 80 Dollar angeboten wurde, tauchte jedoch kurze Zeit später in Hacker-Foren auf. Es wird angenommen, dass "lokistov" selbst gehackt wurde und der Quellcode des Virus nach außen gelangte, so dass andere seine Techniken nutzen und verblüffend ähnliche Malware verkaufen können.

Seltsamerweise fand ein Forscher später heraus, dass die erste Version des Virus von jemandem ohne Zugang zum Quellcode gepatcht wurde, was es der Hackergemeinde ermöglichte, eine Reihe individueller Domains für den Empfang der Daten festzulegen. Inzwischen gibt es mehrere Versionen des Virus. Die Analyse hat ergeben, dass es sich bei allen um Modifikationen der ursprünglichen Malware handelt. Interessant ist, dass der Server, an den die Daten von LokiBot Stealer gesendet werden, für jede Malware-Version einzigartig ist.

Die neuesten Versionen von LokiBot fügen dem Prozess der Kompromittierung von Systemen neben einer weiteren Verschlüsselung, einer Technik, um der Entdeckung zu entgehen, eine dritte Ebene hinzu. Um die eigentliche Quelle des Codes zu verbergen, wird jede Ebene des Trojaners verschlüsselt.

Die Malware nutzt die bekannte Technik, Bilder in Dokumenten unscharf zu machen. Dadurch wird der Benutzer gezwungen, Makros zu aktivieren. Mit diesem Trick werden Computer erfolgreich infiziert.

LokiBot Malware-Analyse

Eine Sandbox-Analyse, die den Infektionsprozess simuliert und von ANY.RUN, einem interaktiven Malware-Erkennungsdienst, erstellt wurde, bietet Malware-Analysten eine ideale Möglichkeit, den Infektionsprozess auf einem infizierten Computer zu verstehen. Wie die Simulation zeigt, benötigt der LokiBot-Trojaner E-Mail-Anhänge wie eine Microsoft Office-Datei oder eine Archivdatei, um in die aktive Phase einzutreten.

process graph of lokibot stealer execution Abbildung 1: Vom ANY.RUN Malware-Jagddienst erstelltes Prozessdiagramm

Die Analyse ergab, dass der Lebenszyklus von Malware in folgende Phasen unterteilt werden kann:

  • Infizierung: Das Opfer lädt ein bösartiges Archiv oder eine Microsoft Office-Datei herunter, die schließlich die Malware nachlädt;
  • Der Keylogger wird zuerst entpackt. Danach entpackt er sich selbst und beginnt mit der Ausführung der Hauptnutzlast;
  • Der Virus erstellt für jede Anwendung, auf die er abzielt, eine eigene Schleife. Die abgerufenen Daten werden in einem Zwischenspeicher abgelegt;
  • Anschließend ändert er einen Registrierungsschlüssel und kopiert den Trojaner explizit in einen Ordner mit einem bestimmten, eindeutigen Namen unter dem Ordner %APPDATA%. Auf diese Weise kann der Virus persistent werden. Um den Namen zu generieren, wird MachineGuid MD5 verwendet, und der Name kann sowohl als Mutex als auch als Bot-Id verwendet werden. Die letzte Aktion in diesem Schritt ist die Generierung eines Registrierungsschlüssels, der auf die Datei verweist, die der Virus zuvor in ein bestimmtes Verzeichnis innerhalb des %APPDATA%-Ordners kopiert hat;
  • Anschließend setzt der Virus die Persistenz entweder unter HKEY_LOCAL_MACHINE oder KEY_CURRENT_USER, je nachdem, ob der aktuelle Benutzer privilegiert ist oder nicht;
  • Im nächsten Schritt werden allgemeine Informationen über das System an den C&C-Server gesendet;
  • Anschließend wendet der Keylogger die Triple-DES-Verschlüsselungstechnik auf die URL und den Registrierungsschlüssel an, um die Persistenz zu gewährleisten;
  • Danach wartet der Virus auf Befehle von C&C und erstellt einen neuen Thread, um die Antwort von C&C zu erkennen.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Wie Sie eine Infektion mit dem LokiBot Virus vermeiden

Da die Spyware LokiBot auf die Aktivierung von Makros angewiesen ist, um das System zu infizieren, werden die Angreifer alles daran setzen, das Opfer zur Aktivierung von Makros zu bewegen. Um vor dem Trojaner geschützt zu sein, ist es daher am besten, Makros zu deaktivieren. Seien Sie besonders vorsichtig, wenn Sie ein Dokument aus einer verdächtigen Quelle oder von einer unbekannten E-Mail-Adresse herunterladen. In diesem Fall werden Sie aufgefordert, Makros zu aktivieren.

Eine weitere gute Möglichkeit, die Wahrscheinlichkeit, Opfer von Malware zu werden, zu verringern und Ihre Anmeldedaten zu schützen, besteht darin, Antivirensoftware von vertrauenswürdigen Entwicklern zu verwenden und diese regelmäßig zu aktualisieren. Es wird auch empfohlen, beim Öffnen von Anhängen oder beim Klicken auf Links in E-Mails von unbekannten Absendern Vorsicht walten zu lassen, da dies eine beliebte Methode zur Verbreitung von Malware wie FormBook und Dridex ist.

Verbreitung von LokiBot

Die Verbreitung von LokiBot Stealer erfolgt in der Regel über E-Mail-Spam-Kampagnen, bei denen der Benutzer zum Download einer angehängten schädlichen Datei aufgefordert wird. Die drei häufigsten Dateitypen sind Microsoft Office-Dokumente, die zum Herunterladen und Installieren der Malware konfiguriert sind, Archivdateien, die eine ausführbare Loki-Bot-Datei oder ISO-Dateien enthalten, und eine ausführbare Loki-Bot-Datei.

LokiBot Ausführungsprozess

Mit Hilfe der interaktiven Sandbox-Simulation des ANY.RUN Malware Detection Service können wir uns ein genaueres Bild davon machen, wie der Ausführungsprozess von LokiBot abläuft, wenn eine infizierte Microsoft Office-Datei die Quelle der Infektion ist.

  • Die Simulation beginnt mit dem Öffnen einer Microsoft Office-Datei. Die Ausführung von WINWORD.EXE mit aktivierten Makros erfolgt unmittelbar danach.
  • Anschließend lädt der Microsoft Office Equation Editor eine schädliche ausführbare Datei herunter, die die Sicherheitslücke CVE-2017-11882 ausnutzt;
  • Schließlich wird eine schädliche ausführbare Datei ausgeführt, die persönliche Daten stiehlt und sich mit dem C&C-Server verbindet.

process tree of a lokibot stealer execution Abbildung 2: Veranschaulicht die Ausführungsprozesse von LokiBot in der ANY.RUN Simulation

a text report of a lokibot analysis Figure 3: Abbildung 3: Ein von ANY.RUN erstellter Textbericht

Der Virus erzeugt während seiner Ausführung mehrere Artefakte. Im geheimen Verzeichnis %APPDATA% können zu jedem Zeitpunkt vier Dateitypen gleichzeitig gespeichert werden. Diese Dateien können die Erweiterungen ".exe", ".lck", ".hdb" oder ".kdb" haben. haben und jeder Dateityp dient einem bestimmten Zweck:

  • .exe-Dateien enthalten eine ausführbare Kopie des Trojaners, die bei der Anmeldung eines Benutzers an einem Konto gestartet wird,
  • .lck-Dateien werden erstellt, um Ressourcenkonflikte zu vermeiden, wenn entweder Windows Credentials oder Keylogging entschlüsselt werden,
  • .hdb Dateien werden zur Speicherung der Hashes aller Datenmuster verwendet, die bereits an den C&C Server übertragen wurden.
  • .kdb-Dateien werden wiederum verwendet, um Informationen über die Daten zu speichern, die noch an den Server gesendet werden müssen.

Basierend auf der Analyse verwendet der Keylogger den folgenden Algorithmus, um die Dateien zu benennen:

  1. Zuerst wird der MachineGuid-Wert aus dem Registrierungszweig HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Cryptography ausgelesen. Für unsere Simulation wurde er auf dc5131b5-5fbc-4f85-b1ed-28d4392080ca gesetzt.

lokibot mutex creation GUID registry

  1. Der Virus verwendet dann den MD5-Algorithmus, um die Hash-Summe der MachineGuid zu berechnen, die in unserem Fall c83ba0aa282a966263dda560052b3caf lautet.

lokibot mutex creation md5

  1. Die Zeichen 8 bis 13 des resultierenden Hashwertes werden als Name des Unterverzeichnisses verwendet. Die Zeichen 13 bis 18 werden als Name der Dateien verwendet.

lokibot mutex creation

LokiBot Kommunikation mit C&C

Die aktuelle Version des Virus, die auch die verbreitetste Version darstellt, verschickt zur Kommunikation mit dem C&C-Server die Zeichenkette "ckav.ru". Interessanterweise sind die gesendeten Daten auch ein Teilstring von "fuckav.ru".

So erkennen Sie LokiBot Malware mit ANY.RUN

Ob Sie LokiBot vor sich haben oder nicht, können Sie unter anderem an den gesendeten Paketen erkennen, die immer den Text "ckav.ru" enthalten. Um einen Blick in ein Paket zu werfen, klicken Sie einfach auf das gesendete Paket in der Registerkarte "HTTP REQUESTS".

lokibot network stream Abbildung 4: Lokibot Netzwerk-Stream

Fazit

Durch das Durchsickern und Klonen der ersten Version der Malware, die schließlich zu einem wesentlich niedrigeren Preis als das Original erhältlich war, ist die Spyware LokiBot zu einer weit verbreiteten Malware geworden, die weiterhin in verschiedenen E-Mail-Spam-Kampagnen auftaucht. Mittlerweile ist der Virus sogar so populär, dass Erklärvideos zum Stehlen von Zugangsdaten auf YouTube zu finden sind.

Zum Glück erlauben es moderne Malware Jäger wie ANY.RUN, das Verhalten von Malware im Detail zu studieren und sich gegen diese Bedrohung zu schützen.

Erstellen Sie noch heute Ihr kostenloses ANY.RUN-Konto und genießen Sie unbegrenzte Malware-Analysen!

HAVE A LOOK AT

njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More