Как распространяется вредоносное ПО?
Исследователи AhnLab Security Intelligence Center (ASEC) обнаружили, что злоумышленники распространяют LummaC2, маскируя его под взломанную версию Total Commander.Total Commander — это файловый менеджер для Windows с поддержкой множества форматов и функций, включая копирование, перемещение, поиск по содержимому файлов, синхронизацию папок и работу с FTP/SFTP. После бесплатного пробного периода пользователям необходимо приобрести лицензию.
Как жертвы заражают свои устройства?
- Пользователь ищет в Google “Total Commander Crack”.
 - В поисковой выдаче отображается пост с предложением скачать кряк.
 - Переход по ссылке приводит к Google Colab drive и предлагает скачать файл.
 - Затем пользователь проходит через несколько страниц, включая поддельный пост на Reddit, прежде чем попадет на страницу загрузки вредоносного ПО.
 
Злоумышленники не используют автоматические редиректы, а требуют от пользователя самостоятельно кликать по ссылкам. Это означает, что атака нацелена именно на тех, кто ищет пиратскую версию программы.
Как выглядит заражение?
- Жертва скачивает ZIP-архив, внутри которого находится RAR-файл с паролем.
 - В архиве содержится исполняемый файл “installer_1.05_38.2.exe”.
 - После запуска этот файл инфицирует систему LummaC2.
 
LummaC2 — это сложное вредоносное ПО, упакованное с использованием NSIS и AutoIt.
Этапы запуска вируса
- NSIS-скрипт сначала запускает Batch-скрипт через cmd.exe.
 - Batch-скрипт обфусцирован (запутан), чтобы скрыть свою настоящую цель.
 - После расшифровки видно, что он:
- проверяет наличие антивирусов (Avast, Sophos, ESET и др.)
 - загружает дополнительные файлы
 - запускает AutoIt-скрипт, в котором зашифрован LummaC2
 
 
Как работает LummaC2?
- Вредоносное ПО декодируется в памяти и не оставляет следов на диске.
 - Собирает учетные данные:
- Логины и пароли из браузеров
 - Доступы к email
 - Данные криптовалютных кошельков
 - Доступы к программам с авто-входом
 
 - Передает украденные данные на C&C сервер злоумышленников.
 - Информация может быть продана на даркнете или использована для атак на корпоративные системы.
 
Как защититься?
- Не скачивайте пиратское ПО!
 - Загружайте программы только с официальных сайтов.
 - Используйте антивирус и обновляйте его.
 - Остерегайтесь подозрительных ссылок и архивов с паролями.
 
LummaC2 активно распространяется с начала 2023 года, особенно под видом пиратских программ. Пользователи, скачивающие кряки, подвергаются риску кражи данных и финансовых потерь.
Источник