Threat Database Trojans Themida Trojan

Themida Trojan

Kyberzločinci často používají nástroje zvané packery jako opatření proti detekci, které také brání jakýmkoli pokusům o reverzní inženýrství. Jedním z příkladů takového baliče je Themida. Běžně se používá ke skrytí malwaru před klasifikací trojských koní. Několik bezpečnostních řešení jako takové zahrnuje generickou detekci Themida pro hrozby klasifikované jako trojské koně.

Přesné aktivity, které by hrozba mohla vykazovat, se mohou velmi lišit a většinou závisí na přesných cílech kyberzločinců. Hackeři by mohli upravit nasazeného trojského koně, aby jim poskytl zadní vrátka přístupu k napadenému zařízení. Mohou také použít hrozbu k načtení a doručení dalších, specializovanějších malwarových nástrojů do systému oběti.

Trojské koně se často používají také při shromažďování dat a kyberšpionážních kampaních. Hrozby by mohly být vybaveny rutinami pro záznam kláves, které dokážou zachytit stisknutí tlačítek na klávesnici nebo vstupy myši. Útočníci mohou také získat různá systémová data nebo extrahovat informace z běžně používaných chatovacích klientů, prohlížečů, aplikací sociálních sítí a dalších. Novější trojský malware je to, co je známé jako krypto-těžař. Tyto hrozivé implantáty jsou navrženy tak, aby převzaly hardwarové zdroje systému a využily je k generování coinů z konkrétní kryptoměny.

Stručně řečeno, uživatelé, kteří se setkají s detekcí trojského koně Themida v souboru na svých systémech, by měli jednat rychle, aby jej odstranili, nejlépe pomocí renomovaného bezpečnostního řešení. V opačném případě by mohli trpět strašlivými a dalekosáhlými následky, které by se mohly projevit ve finančních ztrátách, ztrátě důležitých dat, ohrožení jejich účtu, potenciálním poškození hardwaru atd.

Trendy

Nejvíce shlédnuto

Načítání...