Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon er en tyveretrussel, der kan kompromittere fortrolige oplysninger, der tilhører dens ofre, og forårsage potentielt alvorlige problemer. Typhon-truslen er skrevet ved hjælp af programmeringssproget C# og har fået adskillige versioner udgivet som en del af udviklingen. Udgaverne kan funktionelt opdeles i to forskellige grupper. Ældre Typhon-varianter har et bredere udvalg af truende egenskaber, mens de nyere versioner sporet som Typhon Reborn eller TyphonReborn er mere strømlinede og fokuserede på dataindsamling.

Truende evner

Når Typhon Stealer er blevet implementeret på målenheden, vil den begynde sine operationer ved at indsamle fingeraftryksoplysninger om systemet. Truslen vil indsamle hardwaredetaljer, OS-version, maskinnavn, brugernavn, den aktuelle skærmopløsning osv. Derudover vil malwaren forsøge at udtrække Wi-Fi-adgangskoder, få en liste over de aktuelt kørende processer og scanne for installeret anti -malware sikkerhedsværktøjer. Typhon kan overtage kontrol over tilsluttede kameraer for at tage vilkårlige billeder. Angriberne er også i stand til at manipulere filsystemet på de brudte enheder.

Typhons datastjælende muligheder gør det muligt at kompromittere en lang række fortrolige oplysninger. Truslen kan udtrække data fra adskillige applikationer, chat- og beskedklienter, VPN'er, spilapplikationer og mere. Det kan indsamle ofrenes browserhistorik, downloads, bogmærkede sider, cookies, kontooplysninger, kreditkortnumre og andre data gemt i browseren. Hackerne kunne også prøve at indsamle cryptocurrency tegnebøger fra Google Chrome eller Edge browserudvidelser.

Ældre Typhon-versioner

Tidligere versioner af truslen var udstyret med et mere forskelligartet sæt af påtrængende funktionaliteter. Typhon var i stand til at etablere robuste og sofistikerede keylogging-rutiner, som kun udløses, når offeret besøger en netbank eller en side med aldersbegrænset indhold. For at tage penge fra kryptotransaktioner overvåger Typhon systemets udklipsholder som en klippetrussel. Hvis den opdager, at offeret har kopieret og gemt en krypto-wallet-adresse, vil truslen erstatte den med en ny adresse under hackernes kontrol.

Afhængigt af cyberkriminelles mål kunne ældre Typhon-versioner blive instrueret i at kapre hardwareressourcerne på de inficerede enheder og udnytte dem i en krypto-minedrift. Påvirkede systemer vil få deres hardwarekapacitet udnyttet til minedrift for en valgt kryptovaluta. Nogle Typhon-versioner udnyttede Discord-platformen til at sprede sig selv på en måde, der ligner ormetrusler.

Trending

Mest sete

Indlæser...