Analyse von: Neljorn Nathaniel Aguas   

 

Trojan:Win32/LummaStealer.SX!MTB (MICROSOFT)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan Spy

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Diese Malware hat keine Verbreitungsroutine.

Diese Malware hat keine Backdoor-Routine.

Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.

  Technische Details

Dateigröße: 327,168 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 29 März 2024
Schadteil: Connects to URLs/IPs, Steals information, Collects system information

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Verbreitung

Diese Malware hat keine Verbreitungsroutine.

Backdoor-Routine

Diese Malware hat keine Backdoor-Routine.

Datendiebstahl

Folgende Daten werden gesammelt:

  • System Information:
    • Malware's ID
    • Malware's Complete Filename
    • Malware's Execution Date and Time
    • OS Information
    • OS Installation Date
    • Hardware ID
    • RAM Information
    • CPU Information
    • GPU Information
    • System Language
    • Time Zone
    • Username
    • Computer Name
    • Hostname
    • Domain Name
    • NetBIOS Domain Name
    • Programs Installed
    • Antivirus Installed
    • Screen Resolution
    • Clipboard Data

  • Wallet Browser Extensions:
    • Agrent X
      • dlcobpjiigpikoobohmabehhmhfoodbb
    • Auro
      • cnmamaachppnkjgnildpdmkaakejnhae
    • Backpack
      • aflkmfhebedbjioipglgcbcmnbpgliof
    • Binance Chain Wallet
      • fhbohimaelbohpjbbldcngcnapndodjp
    • BinanceWallet
      • fhbohimaelbohpjbbldcngcnapndodjp
    • BitApp
      • fihkakfobkmkjojpchpfgcmhfjnmnfpi
    • BitClip
      • ijmpgkjfkbfhoebgogflfebnmejmfbm
    • Braavos
      • jnlgamecbpmbajjfhmmmlhejkemejdma
    • Byone
      • nlgbhdfgdhgbiamfdfmbikcdghidoadd
    • Clover
      • nhnkbkgjikgcigadomkphalanndcapjk
    • Coin98
      • aeachknmefphepccionboohckonoeemg
    • Coinbase
      • hnfanknocfeofbddgcijnmhnfnkdnaad
    • Coinhub
      • jgaaimajipbpdogpdglhaphldakikgef
    • Compas Wallet
      • anokgmphncpekkhclmingpimjmcooifb
    • CryptoCom
      • hifafgmccdpekplomjjkcfgodnhcellj
    • Cyano
      • dkdedlpgdmmkkfjabffeganieamfklkm
    • DAppPlay
      • lodccjjbdhfakaekdiahmedfbieldgik
    • EnKrypt
      • kkpllkodjeloidieedojogacfhpaihoh
    • EQUA
      • blnieiiffboillknjnepogjhkgnoapac
    • ExodusWeb3
      • aholpfdialjgjfhomihkjbmgjidlcdno
    • Fluvi Wallet
      • mmmjbcfofconkannjonfmjjajpllddbg
    • Frontier Wallet
      • kppfdiipphfccemcignhifpjkapfbihd
    • Glass Wallet
      • loinekcabhlmhjjbocijdoimmejangoa
    • Guarda
      • hpglfhgfnhbgpjdenjgmdgoeiappafln
    • Guild
      • nanjmdknhkinifnkgdcggcfnhdaammmj
    • Havah Wallet
      • cnncmdhjacpkmjmkcafchppbnpnhdmon
    • Hycon Lite Client
      • bcopgchhojmggmffilplmbdicgaihlkp
    • ICONex
      • flpiciilemghbmfalicajoolhkkenfe
    • iWlt
      • kncchdigobghenbbaddojjnnaogfppfj
    • Jaxx Liberty
      • cjelfplplebdjjenllpjcblmjkfcffne
    • Keplr
      • dmkamcknogkgcdfhhbddcghachkejeap
    • KHC
      • hcflpincpppdclinealmandijcmnkbgn
    • Leaf
      • cihmoadaighcejopammfbmddcmdekcje
    • Leap Wallet
      • fcfcfllfndlomdhbehjjcoimbgofdncg
    • Liquality
      • kpfopkelmapcoipemfendmdcghnegimn
    • Magic Eden
      • mkpegjkblkkefacfnmkajcjmabijhclg
    • Martian
      • efbglgofoippbgcjepnhiblaibcnclgk
    • Math
      • afbcbjpbpfadlkmhmclhkeeodmamcflc
    • MetaMask
      • ejbalbakoplchlghecdalmeeeajnimhm
      • nkbihfbeogaeaoehlefnkodbefgpgknn
    • MEW CX
      • nlbmnnijcnlegkjjpcfjclmcfggfefdm
    • MewCX
      • nlbmnnijcnlegkjjpcfjclmcfggfefdm
    • Morphis Wallet
      • heefohaffomkkkphnlpohglngmbcclhi
    • MultiversX Wallet
      • dngmlblcodfobpdpecaadgfbcggfjfnm
    • Nabox
      • nknhiehlklippafakaeklbeglecifhad
    • Nami
      • lpfcbjknijpeeillifnkikgncikgfhdo
    • Nash Extension
      • onofpnbbkehpmmoabgpcpmigafmmnjh
    • NeoLine
      • cphhlgmgameodnhkjdmkpanlelnlohao
    • Nifty
      • jbdaocneiiinmjbjlgalhcelgbejmnid
    • OKX
      • mcohilncbfahbmgdjkbpemcciiolgcge
    • OneKey
      • infeboajgfhgbjpjbeppbkgnabfdkdaf
    • Petra
      • ejjladinnckdgjemekebdpeokbikhfci
    • Phantom
      • bfnaelmomeimhlpmgjnjophhpkkoljpa
    • PolkadotJS
      • mopnmbcafieddcagagdcbnhejhlodfdd
    • Polymesh
      • jojhfeoedkpkglbfimdfabpdfjaoolaf
    • Pontem
      • phkbamefinggmakgklpkljjmgibohnba
    • Rabby
      • acmacodkjbdgmoleebolmdjonilkdbch
    • Ronin Wallet
      • fnjhmkhhmkbjkkabndcnnogagogbneec
    • Safepal
      • lgmpcpglpngdoalbgeoldeajfclnhafa
    • Saturn
      • nkddgncdjgjfcddamfgcmfnlhccnimig
    • Solflare
      • bhhhlbepdkbapadjdnnojkbgioiodbic
    • Sollet
      • fhmfendgdocmcbmfikdcogofphimnkno
    • Steem Keychain
      • lkcjlnjfpbikmcmbachjpdbijejflpcm
    • Sub
      • onhogfjeacnfoofkfgppdlbmlmnplgbn
    • Sui Wallet
      • ocjdpmoallmgmjbbogfiiaofphbjgchh
    • Sui
      • opcgpfmipidbgpenhmajoajpbobppdil
    • Talisman
      • fijngjgcjhjmmpcmkeiomlglpeiijkld
    • Temple
      • ookjlbkiijinhpmnjffcofjonbfbgaoc
    • Terra Station
      • aiifbnbfobpmeekipheeijimdpnlpgpp
    • TezBox
      • mnfifefkajgofkcjkemidiaecocnkjeh
    • TronLink
      • ibnejdfjmmkpcnlpebklmnkoeoihofec
    • Trust Wallet
      • egjidjbpglichdcondbcbdnbeeppgdph
    • UniSat
      • ppbibelpcjmhbdihakflkdcoccbgbkpo
    • Venom Wallet
      • ojggmchlghnjlapmfbnjholfjkiidbch
    • Wombat
      • amkmjjmmflddogmhpjloimipbofnfjih
    • XVerse Wallet
      • idnnbdplmphpflfnlkomgpfbpcgelopg
    • Yoroi
      • ffnbelfdoeiohenkjibnmadjiehjhajb
    • ZilPay
      • klnaejjgbibmhlephnhpmaofohgkpgkd

  • Authenticator Browser Extensions:
    • Authenticator
      • bhghoamapcdpbohphigoooaddinpkbai
    • Authy
      • gaedmjdfmmahhbjefcbgaolhhanlaolb
    • EOS Authenticator
      • oeljdldpnmdbchonielidgobddfffla
    • GAuth Authenticator
      • ilgcnhelpchnceeipipijaljkblbcob

  • Password Manager Browser Extensions:
    • Bitwarden
      • nngceckbapebfimnlniiiahkandclblb
    • Trezor Password Manager
      • imloifkgjagghnncjkhggdhalmcnfklk

  • Wallet Data Stored Locally:
    • Atomic
      • %Application Data%\atomic\Local Storage\leveldb
        • All files
    • Binance
      • %Application Data%\Binance
        • app-store.json
        • .finger-print.fp
        • simple-storage.json
        • window-state.json
    • Bitcoin
      • %Application Data%\Bitcoin\wallets
        • All files
    • Coinomi
      • %AppDataLocal%\Coinomi\Coinomi\wallets
        • All files
    • Electrum
      • %Application Data%\Electrum\wallets
        • All files
    • Ethereum
      • %Application Data%\Ethereum
        • keystore
    • Exodus
      • %Application Data%\Exodus\exodus.wallet
        • All files
    • Jaxx Liberty
      • %Application Data%\com.liberty.jaxx\IndexedDB
        • *.leveldb
    • Ledger Live
      • %Application Data%\Ledger Live
        • All files

  • Application Data Stored Locally:
    • AnyDesk
      • %Application Data%\AnyDesk
        • *.conf
    • Authy Desktop
      • %Application Data%\Authy Desktop\Local Storage\leveldb
        • All files
    • FileZilla
      • %Application Data%\FileZilla
        • recentservers.xml
        • sitemanager.xml
    • KeePass
      • %User Profile%
        • *.kbdx
    • Telegram
      • %Application Data%\Telegram Desktop
        • *s
      • C:\Program Files\Telegram Desktop
        • *s
      • C:\Program Files (x86)\Telegram Desktop
        • *s

  • Browser User Data:
    • 360 Browser
      • %AppDataLocal%\360Browser\Browser\User Data
    • Brave
      • %AppDataLocal%\BraveSoftware\Brave-Browser\User Data
    • Chrome Beta
      • %AppDataLocal%\Google\Chrome Beta\User Data
    • Chrome
      • %AppDataLocal%\Google\Chrome\User Data
    • Coc Coc
      • %AppDataLocal%\CocCoc\Browser\User Data
    • Edge
      • %AppDataLocal%\Microsoft\Edge\User Data
    • Epic Privacy Browser
      • %AppDataLocal%\Epic Privacy Browser\User Data
    • Mozilla Firefox
      • %Application Data%\Mozilla\Firefox\Profiles
    • Opera GX Stable
      • %Application Data%\Opera Software\Opera GX Stable
    • Opera Neon
      • %AppDataLocal%\Opera Software\Opera Neon\User Data
    • Opera
      • %Application Data%\Opera Software\Opera Stable
    • Vivaldi
      • %AppDataLocal%\Vivaldi\User Data

  • Email Client Data:
    • The Bat!
      • %Application Data%\The Bat!
        • *.ABD
        • *.EML
        • *.FLX
        • *.HBI
        • *.mbox
        • *.MSB
        • *.MSG
        • *.TBB
        • *.TBK
        • *.TBN
        • *.txt
    • Pegasus Mail
      • C:\PMAIL
        • *.CNM
        • *.PM
        • *.PMF
        • *.PML
        • *.PMN
        • *.USR
        • *.WPM
        • *CACHE.PM
    • Mailbird
      • %AppDataLocal%\Mailbird\Store
        • *.db
    • eM Client
      • %Application Data%\eM Client
        • *.dat
        • *.dat-shm
        • *.dat-wal
        • *.eml

  • Text Files:
    • %User Profile%
      • *bitcoin*.txt
      • *ledger*.txt
      • *metamask*.txt
      • *pass*.txt
      • *seed*.txt
      • *trezor*.txt
      • *wallet*.txt
      • *words*
    • %User Profile%\Desktop
      • *.txt
      • *.pdf

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{user name} unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Entwendete Daten

Sendet die gesammelten Daten über HTTP-POST an den folgenden URL:

  • https://{BLOCKED}kywo.shop/api

Andere Details

Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:

  • https://{BLOCKED}kywo.shop

Es macht Folgendes:

  • It compiles and compresses the stolen information in memory before sending it to the C&C server.

  Lösungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 19.247.00
Erste VSAPI Pattern veröffentlicht am: 29 März 2024
VSAPI OPR Pattern-Version: 19.247.00
VSAPI OPR Pattern veröffentlicht am: 30 März 2024

Step 2

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TrojanSpy.Win32.LUMMAC.NLJ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil