TrojanSpy.MSIL.LUMMASTEALER.THABHBE
2025年2月13日
:
Trojan:MSIL/LummaStealer!rfn (MICROSOFT)
平台:
Windows
总体风险等级:
潜在破坏:
潜在分布:
感染次数:
信息暴露:


恶意软件类型:
Trojan Spy
有破坏性?:
没有
加密?:

In the Wild:
是的
概要
感染途徑: 从互联网下载、由其他恶意软件释放
该木马间谍程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
它会连接特定网站以发送和接收信息。
技术详细信息
文件大小: 1,405,440 bytes
报告日期: EXE
初始樣本接收日期: 2025年1月27日
Payload: 收集系统信息, 连接URL/IP地址
Arrival Details
该木马间谍程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。
Information Theft
该木马间谍程序会收集以下数据:
- Computer Name
- OS Information
- CPU Information
- Screen Resolution
- System Language
- Physical Memory Installed
信息窃取
该木马间谍程序通过HTTP POST将收集到的信息发送到以下URL:
- https://{BLOCKED}tedusz.cyou/api
其他信息
该木马间谍程序通过以下网站进行信息收发:
- https://{BLOCKED}ob.shop/int_clp_8888.txt
它会执行以下操作:
- 它能够绕过反恶意软件扫描接口(AMSI)的检测。
- It exfiltrates crypto currency browser wallet extensions and 2FA applications.
- It compiles and compresses the stolen information in memory before sending it to the C&C server.
解决方案
最小扫描引擎: 9.800
First VSAPI Pattern File: 19.866.03
VSAPI 第一样式发布日期: 2025年1月28日
VSAPI OPR样式版本: 19.867.00
VSAPI OPR样式发布日期: 2025年1月29日
Step 1
亚信安全测性机器学习可在恶意软件初现时、尚未在系统执行前便及时检测并拦截。启用此功能后,您的亚信安全产品会使用以下机器学习命名标识检测该恶意软件:
- TROJ.Win32.TRX.XXPE50FFF090
Step 2
在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。
Step 3
使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 TrojanSpy.MSIL.LUMMASTEALER.THABHBE. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面:


