Threat Database Trojans Themida Trojan

Themida Trojan

Киберпрестъпниците често използват инструменти, наречени опаковки, като мярка срещу откриване, която също възпрепятства всякакви опити за обратно инженерство. Един пример за такъв опаковчик е Themida. Обикновено се използва за скриване на зловреден софтуер от троянската класификация. Като такива, няколко решения за сигурност включват общо засичане на Themida за заплахи, класифицирани като троянски коне.

Точните дейности, които заплахата може да покаже, могат да бъдат изключително разнообразни и най-вече зависят от точните цели на киберпрестъпниците. Хакерите биха могли да модифицират внедрения троянски кон, за да им осигурят бекдор достъп до пробитото устройство. Те също могат да използват заплахата, за да извличат и доставят допълнителни, по-специализирани инструменти за злонамерен софтуер към системата на жертвата.

Троянските коне често се използват и в кампании за събиране на данни и кибершпионаж. Заплахите могат да бъдат снабдени с рутинни програми за записване на клавиатура, които могат да улавят натискане на бутони на клавиатурата или въвеждане на мишката. Нападателите също могат да получат различни системни данни или да извличат информация от често използвани чат клиенти, браузъри, приложения за социални медии и др. По-новият троянски зловреден софтуер е това, което е известно като крипто-майнер. Тези заплашителни импланти са предназначени да поемат хардуерните ресурси на системата и да ги използват за генериране на монети от конкретна криптовалута.

Накратко, потребителите, които срещнат откриване на троянски кон Themida във файл на своите системи, трябва да действат бързо, за да го премахнат, за предпочитане с реномирано решение за сигурност. В противен случай те биха могли да понесат тежки и широкообхватни последици, които биха могли да се проявят във финансови загуби, загуба на важни данни, компрометиране на акаунта им, потенциална повреда на хардуера и т.н.

Тенденция

Най-гледан

Зареждане...