Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon ir zagšanas draudi, kas var apdraudēt konfidenciālu informāciju, kas pieder tā upuriem, radot potenciāli nopietnas problēmas. Typhon draudi ir rakstīti, izmantojot C# programmēšanas valodu, un tā izstrādes laikā ir izlaistas daudzas versijas. Versijas var funkcionāli sadalīt divās dažādās grupās. Vecākiem Typhon variantiem ir plašāks apdraudējošo iespēju klāsts, savukārt jaunākās versijas, kas izsekotas kā Typhon Reborn vai TyphonReborn, ir racionālākas un vērstas uz datu vākšanu.

Apdraudošas spējas

Kad Typhon Stealer ir veiksmīgi izvietots mērķa ierīcē, tas sāks savu darbību, savācot pirkstu nospiedumu informāciju par sistēmu. Draudi apkopos informāciju par aparatūru, operētājsistēmas versiju, mašīnas nosaukumu, lietotājvārdu, pašreizējo ekrāna izšķirtspēju utt. Turklāt ļaunprogrammatūra mēģinās izvilkt Wi-Fi paroles, iegūs pašlaik darbojošos procesu sarakstu un meklēs instalēto anti. -ļaunprātīgas programmatūras drošības rīki. Typhon var uzņemties kontroli pār pievienotajām kamerām, lai uzņemtu patvaļīgus attēlus. Uzbrucēji arī spēj manipulēt ar failu sistēmu uzlauztajās ierīcēs.

Typhon datu zagšanas iespējas ļauj tam apdraudēt plašu konfidenciālas informācijas klāstu. Draudi var iegūt datus no daudzām lietojumprogrammām, tērzēšanas un ziņojumapmaiņas klientiem, VPN, spēļu lietojumprogrammām un citiem. Tas var apkopot upuru pārlūkošanas vēsturi, lejupielādes, grāmatzīmēm pievienotās lapas, sīkfailus, konta akreditācijas datus, kredītkaršu numurus un citus pārlūkprogrammā saglabātos datus. Hakeri arī varētu mēģināt savākt kriptovalūtas makus no Google Chrome vai Edge pārlūkprogrammas paplašinājumiem.

Vecākas Typhon versijas

Iepriekšējās draudu versijas bija aprīkotas ar daudzveidīgāku uzmācīgo funkciju kopumu. Typhon spēja izveidot spēcīgas un sarežģītas taustiņu reģistrēšanas rutīnas, kas aktivizēsies tikai tad, kad upuris apmeklēs tiešsaistes bankas vietni vai lapu ar vecuma ierobežotu saturu. Lai izņemtu naudu no kriptovalūtu darījumiem, Typhon uzrauga sistēmas starpliktuvi kā klipera draudus. Ja tiek atklāts, ka upuris ir nokopējis un saglabājis kriptovalūta adresi, draudi to aizstātu ar jaunu adresi, ko kontrolēs hakeri.

Atkarībā no kibernoziedznieku mērķiem vecākām Typhon versijām varētu tikt uzdots nolaupīt inficēto ierīču aparatūras resursus un izmantot tos kriptoraktu operācijā. Ietekmēto sistēmu aparatūras jauda tiks izmantota izvēlētās kriptovalūtas ieguvei. Dažas Typhon versijas izmantoja Discord platformu, lai izplatītos līdzīgi kā tārpu draudi.

Tendences

Visvairāk skatīts

Notiek ielāde...