Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon yra vagystė, kuri gali pažeisti konfidencialią informaciją, priklausančią jos aukoms, ir sukelti rimtų problemų. Typhon grėsmė parašyta naudojant C# programavimo kalbą ir buvo išleista daug versijų kaip jos kūrimo dalis. Versijos gali būti funkciškai suskirstytos į dvi skirtingas grupes. Senesni Typhon variantai turi daugiau grėsmingų galimybių, o naujesnės versijos, stebimos kaip Typhon Reborn arba TyphonReborn, yra labiau supaprastintos ir orientuotos į duomenų rinkimą.

Grėsmingi pajėgumai

Kai „Typhon Stealer“ bus sėkmingai įdiegtas tiksliniame įrenginyje, jis pradės veikti rinkdamas pirštų atspaudų informaciją apie sistemą. Grėsmė rinks informaciją apie aparatinę įrangą, OS versiją, įrenginio pavadinimą, vartotojo vardą, dabartinę ekrano skiriamąją gebą ir kt. Be to, kenkėjiška programa bandys išgauti „Wi-Fi“ slaptažodžius, gauti šiuo metu vykdomų procesų sąrašą ir nuskaityti, ar nėra įdiegtos apsaugos. - kenkėjiškų programų saugos įrankiai. Typhon gali perimti prijungtų fotoaparatų valdymą, kad padarytų savavališkas nuotraukas. Užpuolikai taip pat gali manipuliuoti pažeistų įrenginių failų sistema.

„Typhon“ duomenų vagystės galimybės leidžia sukompromituoti daugybę konfidencialios informacijos. Grėsmė gali išgauti duomenis iš daugybės programų, pokalbių ir pranešimų klientų, VPN, žaidimų programų ir kt. Jis gali rinkti aukų naršymo istorijas, atsisiuntimus, pažymėtus puslapius, slapukus, paskyros kredencialus, kredito kortelių numerius ir kitus naršyklėje išsaugotus duomenis. Įsilaužėliai taip pat gali bandyti surinkti kriptovaliutų pinigines iš „Google Chrome“ ar „Edge“ naršyklės plėtinių.

Senesnės Typhon versijos

Ankstesnėse grėsmės versijose buvo įrengtas įvairesnis įžeidžiančių funkcijų rinkinys. Typhon sugebėjo sukurti patikimą ir sudėtingą klavišų registravimo tvarką, kuri įsijungs tik tada, kai auka apsilankys internetinės bankininkystės svetainėje arba puslapyje, kurio turinys ribojamas pagal amžių. Norėdami paimti pinigus iš kriptovaliutų operacijų, Typhon stebi sistemos mainų sritį kaip grėsmę kirpimo mašinai. Jei ji aptiktų, kad auka nukopijavo ir išsaugojo kriptovaliutos piniginės adresą, grėsmė jį pakeis nauju adresu, kurį kontroliuoja įsilaužėliai.

Atsižvelgiant į kibernetinių nusikaltėlių tikslus, senesnėms Typhon versijoms gali būti nurodyta užgrobti užkrėstų įrenginių aparatinės įrangos išteklius ir išnaudoti juos kriptovaliutų kasybos operacijoje. Paveiktų sistemų aparatinės įrangos pajėgumai bus panaudoti pasirinktai kriptovaliutai kasant. Kai kurios „Typhon“ versijos išnaudojo „Discord“ platformą, kad skleistųsi panašiai kaip kirminų grėsmės.

Tendencijos

Labiausiai žiūrima

Įkeliama...