LokiBot具備了收集敏感資料(如密碼和虛擬貨幣資訊)的能力,而其幕後操作者也持續地在開發此威脅。趨勢科技曾經看過一波攻擊活動會攻擊遠端程式碼執行漏洞來利用Windows Installer服務散播LokiBot,出過利用ISO映像檔的Lokibot變種及會用資料隱碼術增強持續性機制的變種。而最近,我們發現一隻LokiBot(趨勢科技偵測為Trojan.Win32.LOKI)會偽裝成熱門的遊戲啟動器來誘騙使用者在電腦上執行。進一步分析顯示此變種有著特別的安裝行為,會植入可編譯的C#程式碼檔案。
這隻不尋常的LokiBot變種利用的是「派送後編譯(compile after delivery)」規避偵測技術,趨勢科技解決方案可以用內建的機器學習(Machine learning,ML)偵測功能來加以主動偵測(Troj.Win32.TRX.XXPE50FFF034)並封鎖。
繼續閱讀