Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon on varastamisuhka, joka voi vaarantaa uhreilleen kuuluvia luottamuksellisia tietoja ja aiheuttaa mahdollisesti vakavia ongelmia. Typhon-uhka on kirjoitettu C#-ohjelmointikielellä ja siitä on julkaistu lukuisia versioita osana sen kehitystä. Versiot voidaan toiminnallisesti jakaa kahteen eri ryhmään. Vanhemmilla Typhon-varianteilla on laajempi valikoima uhkaavia ominaisuuksia, kun taas uudemmat versiot, joita seurataan nimellä Typhon Reborn tai TyphonReborn, ovat virtaviivaisempia ja keskittyvät tiedonkeruuun.

Uhkaavat ominaisuudet

Kun Typhon Stealer on otettu onnistuneesti käyttöön kohdelaitteella, se aloittaa toimintansa keräämällä järjestelmästä sormenjälkitietoja. Uhka kerää laitteiston tiedot, käyttöjärjestelmäversion, koneen nimen, käyttäjätunnuksen, nykyisen näytön resoluution jne. Lisäksi haittaohjelma yrittää poimia Wi-Fi-salasanat, hankkia luettelon käynnissä olevista prosesseista ja etsiä asennettuja estoja. - haittaohjelmien suojaustyökalut. Typhon voi ottaa liitettyjen kameroiden hallinnan mielivaltaisten kuvien ottamiseksi. Hyökkääjät pystyvät myös manipuloimaan rikottujen laitteiden tiedostojärjestelmää.

Typhonin tietojen varastamisen ansiosta se voi vaarantaa monenlaisia luottamuksellisia tietoja. Uhka voi poimia tietoja lukuisista sovelluksista, chat- ja viestintäohjelmista, VPN:istä, pelisovelluksista ja muista. Se voi kerätä uhrien selaushistoriaa, latauksia, kirjanmerkkeihin lisättyjä sivuja, evästeitä, tilitietoja, luottokorttien numeroita ja muita selaimeen tallennettuja tietoja. Hakkerit voivat myös yrittää kerätä kryptovaluuttalompakoita Google Chrome- tai Edge-selainlaajennuksista.

Vanhemmat Typhon-versiot

Uhkien aikaisemmat versiot varustettiin monipuolisemmalla joukko häiritseviä toimintoja. Typhon pystyi luomaan vankat ja kehittyneet näppäinlokirutiinit, jotka käynnistyvät vain, kun uhri vierailee verkkopankkisivustolla tai sivulla, jolla on ikärajoitettua sisältöä. Ottaakseen rahaa kryptotransaktioista Typhon tarkkailee järjestelmän leikepöytää leikkurin uhkana. Jos se havaitsee, että uhri on kopioinut ja tallentanut kryptolompakkoosoitteen, uhka korvaisi sen uudella osoitteella, joka on hakkereiden hallinnassa.

Riippuen kyberrikollisten tavoitteista, vanhempia Typhon-versioita voidaan ohjata kaappaamaan tartunnan saaneiden laitteiden laitteistoresurssit ja hyödyntämään niitä salauslouhinnassa. Vaikutuksen saaneiden järjestelmien laitteistokapasiteettia käytetään valitun kryptovaluutan louhintaan. Jotkut Typhon-versiot hyödynsivät Discord-alustaa levittääkseen itseään matouhkien kaltaisella tavalla.

Trendaavat

Eniten katsottu

Ladataan...