A digitális bűnözés egyik legszembetűnőbb tendenciája az, hogy a támadások eszközei árucikkekké váltak - bármi, amire szüksége lehet egy digitális bűnözőnek, már a megfelelő áron elérhető. Ebbe beletartoznak a fertőzött eszközökből álló hálózatok is, amelyeket ártó célú tartalom terjesztésére lehet felhasználni. Ezek új és veszélyes változata a Glupteba, amely azt kínálja, hogy megfertőzi a számítógépet, majd további kártevő komponensek terjesztését teszi lehetővé mielőtt felfedezhetővé válna - áll a Sophos jelentésében.

Jelen pillanatban az egyik leggyakoribb payload egy cryptominer lett ez a kód. Miután az áldozat hálózatára települt, további ártalmas programokat képes letölteni és futtatni, amelyekkel a következőket teszi lehetővé:

  • rootkitek telepítése a folyamatai és komponensei elrejtésére,
  • böngésző információk ellopása sütik, előzmények és hitelesítő adatok gyűjtésével, illetve a vezérlő szerverére történő küldésével
  • a hálózati kérések átirányítása a saját proxy komponensei telepítésével,
  • hatalmas mennyiségű eszközinformáció kiszűrése - például a tárolt konfigurációs információk, az operációs rendszer verziójának azonosítója, az alaplap sorozatszáma, MAC cím, a lemezmeghajtó sorozatszáma, a gép útmutatója, az operációs rendszer telepítésének dátuma vagy RAM adatai,
  • sebezhető routerek feltörése.

A Glupteba fejlesztői rengeteg időt töltöttek el azon funkciók fejlesztésével, amelyekkel a bot elrejtőzhet a detektálás elől: például hozzáadja magát a Windows Defender kivételeinek listájához, titokban frissíti, újraindítja és elrejti az ártó célú folyamatokat, bitcoin kriptovaluta blockchaint használ arra, hogy titokban frissítse a bot vezérlő szerverének címeit.