Threat Database Malware Typhon Stealer

Typhon Stealer

يعد Typhon تهديدًا للسرقة يمكن أن يعرض المعلومات السرية الخاصة بضحاياها للخطر ، مما يتسبب في مشاكل خطيرة محتملة. تمت كتابة تهديد Typhon باستخدام لغة البرمجة C # وتم إصدار العديد من الإصدارات كجزء من تطويرها. يمكن تقسيم الإصدارات وظيفيًا إلى مجموعتين مختلفتين. تمتلك متغيرات Typhon الأقدم نطاقًا أوسع من القدرات المهددة ، في حين أن الإصدارات الأحدث التي يتم تتبعها مثل Typhon Reborn أو TyphonReborn تكون أكثر انسيابية وتركيزًا على جمع البيانات.

تهديد القدرات

بمجرد نشر Typhon Stealer بنجاح على الجهاز المستهدف ، سيبدأ عملياته من خلال جمع معلومات بصمات الأصابع حول النظام. سيجمع التهديد تفاصيل الأجهزة وإصدار نظام التشغيل واسم الجهاز واسم المستخدم ودقة الشاشة الحالية وما إلى ذلك. بالإضافة إلى ذلك ، ستحاول البرامج الضارة استخراج كلمات مرور Wi-Fi والحصول على قائمة بالعمليات قيد التشغيل حاليًا والبحث عن برامج مكافحة مثبتة. -أدوات أمان البرامج الضارة. يمكن لـ Typhon التحكم في الكاميرات المتصلة لالتقاط صور عشوائية. المهاجمون قادرون أيضًا على معالجة نظام الملفات على الأجهزة المخترقة.

تسمح قدرات سرقة البيانات لـ Typhon بالتنازل عن مجموعة واسعة من المعلومات السرية. يمكن للتهديد استخراج البيانات من العديد من التطبيقات وعملاء الدردشة والمراسلة وشبكات VPN وتطبيقات الألعاب والمزيد. يمكنه جمع سجلات تصفح الضحايا والتنزيلات والصفحات المرجعية وملفات تعريف الارتباط وبيانات اعتماد الحساب وأرقام بطاقات الائتمان والبيانات الأخرى المحفوظة في المتصفح. يمكن للمتسللين أيضًا محاولة جمع محافظ العملات المشفرة من Google Chrome أو ملحقات متصفح Edge.

إصدارات Typhon الأقدم

تم تجهيز الإصدارات السابقة من التهديد بمجموعة أكثر تنوعًا من الوظائف التدخلية. كان Typhon قادرًا على إنشاء إجراءات قوية ومتطورة لتسجيل المفاتيح ، والتي لن يتم تشغيلها إلا عندما يزور الضحية موقعًا مصرفيًا عبر الإنترنت أو صفحة ذات محتوى مقيد بالفئة العمرية. لأخذ الأموال من معاملات التشفير ، يراقب Typhon حافظة النظام باعتباره تهديدًا مقصوصًا. إذا اكتشفت أن الضحية قامت بنسخ وحفظ عنوان محفظة تشفير ، فإن التهديد سيحل محله بعنوان جديد تحت سيطرة المتسللين.

اعتمادًا على أهداف مجرمي الإنترنت ، يمكن توجيه إصدارات أقدم من Typhon لاختطاف موارد الأجهزة للأجهزة المصابة واستغلالها في عملية تعدين تشفير. ستستخدم الأنظمة المتأثرة سعة أجهزتها في التعدين لعملة مشفرة مختارة. استغلت بعض إصدارات Typhon منصة Discord لنشر نفسها بطريقة مشابهة لتهديدات الدودة.

الشائع

الأكثر مشاهدة

جار التحميل...