Granda Misha Trojan

Granda Misha Trojan Descrizione

Il Granda Misha è un minaccioso Trojan multiuso in grado di eseguire azioni multiple, intrusive e insidiose sui computer che infetta. La minaccia viene offerta in vendita ad altri potenziali criminali informatici dai suoi creatori. A seconda degli obiettivi dei clienti, il comportamento di Granda Misha può essere personalizzato per raggiungere diversi scopi dannosi.

Secondo il materiale promozionale, il Trojan è in grado di fornire un accesso completo a livello di utente al sistema violato. Gli aggressori possono quindi eseguire comandi arbitrari e attivare le funzioni di caricamento delle minacce per eliminare i payload del malware nella fase successiva, come ransomware, crypto-miner, keylogger o altri.

Il Granda Misha può anche essere utilizzato per raccogliere dati sensibili dalla vittima. La minaccia può estrarre informazioni private che sono state salvate nella maggior parte dei browser Web ampiamente utilizzati: Chrome, Firefox, QQ, Vivaldi, Brave, Opera, Yandex, Chromium e Torch Web. Gli aggressori potrebbero potenzialmente accedere alle credenziali dell'account, al pagamento e ai dettagli della carta di credito/debito o alle informazioni bancarie della vittima.

Le capacità di raccolta dei dati di Granda Misha non si fermano qui. Il RAT è anche in grado di estrarre informazioni da servizi di comunicazione, FTP e portafogli crittografici. Tra l'elenco delle applicazioni mirate ci sono Telegram, Pidgin, Psi, Gajim, NppFTP, WinSCP, Psi++, CoreFTP, FileZilla, ecc.

Inoltre, il Trojan può eseguire routine di crittografia dei dati e agire come parte di attacchi di tipo ransomware. I criminali informatici possono personalizzare numerosi dettagli in base alle loro preferenze, come l'algoritmo di crittografia impiegato (SHA-256, Cha-Cha o Curve25519), se verrà aggiunta una nuova estensione di file ai nomi dei file bloccati, indipendentemente dallo sfondo del desktop del sistema infetto verrà modificato con uno personalizzato fornito dagli aggressori, se i backup di Windows Shadow Volume Copy verranno eliminati e altro ancora. Gli hacker possono anche personalizzare la richiesta di riscatto e scegliere la sua lingua tra 16 scelte linguistiche fornite, i loro metodi di comunicazione preferiti, ecc.