Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon és una amenaça de robatori que pot comprometre la informació confidencial de les seves víctimes, causant problemes potencialment greus. L'amenaça Typhon està escrita utilitzant el llenguatge de programació C# i s'han publicat nombroses versions com a part del seu desenvolupament. Les versions es poden dividir funcionalment en dos grups diferents. Les variants més antigues de Typhon tenen una gamma més àmplia de capacitats amenaçadores, mentre que les versions més recents rastrejades com a Typhon Reborn o TyphonReborn estan més simplificades i se centren en la recollida de dades.

Capacitats d'amenaça

Un cop el Typhon Stealer s'hagi desplegat amb èxit al dispositiu objectiu, començarà les seves operacions recopilant informació sobre les empremtes digitals del sistema. L'amenaça recopilarà els detalls del maquinari, la versió del sistema operatiu, el nom de la màquina, el nom d'usuari, la resolució de pantalla actual, etc. A més, el programari maliciós intentarà extreure contrasenyes de Wi-Fi, obtindrà una llista dels processos que s'executen actualment i buscarà els dispositius antiinstal·lats. -Eines de seguretat de programari maliciós. Typhon pot assumir el control de les càmeres connectades per fer fotografies arbitràries. Els atacants també són capaços de manipular el sistema de fitxers dels dispositius violats.

Les capacitats de robatori de dades de Typhon li permeten comprometre una àmplia gamma d'informació confidencial. L'amenaça pot extreure dades de nombroses aplicacions, clients de xat i missatgeria, VPN, aplicacions de jocs i molt més. Pot recopilar els historials de navegació de les víctimes, les descàrregues, les pàgines marcades a les adreces d'interès, les galetes, les credencials del compte, els números de la targeta de crèdit i altres dades desades al navegador. Els pirates informàtics també podrien intentar recollir carteres de criptomoneda des de les extensions del navegador Google Chrome o Edge.

Versions antigues de Typhon

Les versions anteriors de l'amenaça estaven equipades amb un conjunt més divers de funcionalitats intrusives. Typhon va poder establir rutines de registre de tecles robustes i sofisticades, que només s'activaran quan la víctima visiti un lloc de banca en línia o una pàgina amb contingut restringit per edat. Per agafar diners de les transaccions criptogràfiques, Typhon supervisa el porta-retalls del sistema com una amenaça del clipper. Si detecta que la víctima ha copiat i desat una adreça de criptomoneda, l'amenaça la substituiria per una nova adreça sota el control dels pirates informàtics.

Depenent dels objectius dels ciberdelinqüents, les versions antigues de Typhon podrien rebre instruccions per segrestar els recursos de maquinari dels dispositius infectats i explotar-los en una operació de criptomineria. Els sistemes afectats tindran la seva capacitat de maquinari utilitzada per a la mineria per a una criptomoneda escollida. Algunes versions de Typhon van explotar la plataforma Discord per estendre's d'una manera similar a les amenaces de cuc.

Tendència

Més vist

Carregant...