Khalesi

Gli infostealer sono tra gli strumenti di hacking preferiti dai criminali informatici di tutto il mondo. Questo perché questo tipo di malware è di solito molto piccolo in termini di dimensioni, il che gli consente di eseguire operazioni silenziose che possono potenzialmente avere molto successo. Gli infostealer possono consentire ai loro operatori di raccogliere informazioni da applicazioni di messaggistica, client di posta elettronica, pagine Web, ecc. Normalmente, gli infostealer si collegano al server C&C (Command & Control) dei loro creatori e sifonano tutti i dati raccolti per indirizzare direttamente agli aggressori. Il malware Khalesi appartiene alla classe degli infostealer e sembra essere attivo in natura.

Propagazione e persistenza

L'infostealer Khalesi è probabilmente propagato attraverso diversi mezzi di distribuzione come campagne di malvertising, download di applicazioni fasulle, campagne di e-mail di spam di massa, media piratati e software, ecc. L'infostealer Khalesi funziona in modo molto silenzioso e gli utenti che sono vittime di questa minaccia rimanere ignaro del fatto che nei loro sistemi è presente malware. Dopo aver compromesso un host, l'infostealer Khalesi otterrebbe persistenza creando un'attività pianificata di Windows. Ciò assicurerebbe che anche se gli utenti riavviano i loro computer, l'infostealer Khalesi funzionerà non appena il PC verrà riacceso. I dati raccolti dall'infostealer Khalesi vengono memorizzati prontamente nella cartella% TEMP%. I dati raccolti verranno quindi esfiltrati nel server C&C degli aggressori.

funzionalità

È noto che questo infostealer raccoglie dati da:

Portafogli di criptovaluta:

  • Namecoin.
  • Ethereum.
  • Monero.
  • Electrum.
  • Bytecoin.

Piattaforme di gioco:

  • Battle.Net.
  • Vapore.

Applicazioni di messaggistica:

  • Discordia.
  • Skype.
  • Telegramma.
  • PSI.
  • Pidgin.

Browser Web:

  • Google Chrome.
  • Mozilla Firefox.
  • Internet Explorer.
  • Browser basati su Chromium.

Per evitare che la loro creazione venga analizzata dagli analisti del malware, gli autori dell'infostealer Khalesi si sono assicurati che la minaccia sia in grado di rilevare se viene eseguita in un ambiente sandbox. Questo viene fatto controllando l'host per qualsiasi software che può essere collegato al debug del malware. Se il test è positivo, l'infostealer Khalesi interromperà l'operazione e cesserà qualsiasi attività.

Se sei caduto vittima dell'infostealer Khalesi, ti consigliamo vivamente di scaricare e installare una soluzione anti-malware affidabile che ti aiuterà a rimuovere questa minaccia dal tuo PC in modo rapido e sicuro.

Tendenza

I più visti

Caricamento in corso...