Khalesi
Infostealers behoren tot de favoriete hacktools van cybercriminelen over de hele wereld. Dit komt omdat dit type malware meestal erg klein is in termen van grootte, waardoor het stille operaties kan uitvoeren die potentieel zeer succesvol kunnen zijn. Infostealers kunnen hun operators toestaan om informatie te verzamelen van berichtenapplicaties, e-mailclients, webpagina's, enz. Normaal gesproken maken infostealers verbinding met de C&C (Command & Control) -server van hun maker en overhevelen ze alle verzamelde gegevens rechtstreeks naar de aanvallers. De Khalesi-malware behoort tot de infostealer-klasse en lijkt actief te zijn in het wild.
Voortplanting en doorzettingsvermogen
De Khalesi-infostealer wordt waarschijnlijk verspreid via verschillende distributiemiddelen, zoals malvertisingcampagnes, nep-downloads van applicaties, massale spam-e-mailcampagnes, illegale media en software, enz. De Khalesi-infostealer werkt zeer stil en gebruikers die het slachtoffer worden van deze dreiging kunnen zich niet bewust van het feit dat er malware op hun systemen aanwezig is. Bij het compromitteren van een host zou de Khalesi-infostealer volhardend worden door een geplande Windows-taak te maken. Dit zou ervoor zorgen dat zelfs als de gebruikers hun computers opnieuw opstarten, de Khalesi-infostealer wordt uitgevoerd zodra de pc opnieuw wordt ingeschakeld. De gegevens die de Khalesi-infostealer verzamelt, worden onmiddellijk opgeslagen in de map% TEMP%. De verzamelde gegevens worden vervolgens geëxfiltreerd naar de C & C-server van de aanvaller.
mogelijkheden
Van deze infostealer is bekend dat hij gegevens verzamelt van:
Cryptocurrency Wallets:
- Namecoin.
- Ethereum.
- Monero.
- Electrum.
- Bytecoin.
Speelvormen:
- Battle.Net.
- Stoom.
Berichtenapplicaties:
- Onenigheid.
- Skype.
- Telegram.
- PSI.
- Pidgin.
Web browsers:
- Google Chrome.
- Mozilla Firefox.
- Internet Explorer.
- Op Chromium gebaseerde browsers.
Om te voorkomen dat hun creatie wordt ontleed door malware-analisten, hebben de auteurs van de Khalesi-infostealer ervoor gezorgd dat de dreiging kan detecteren of deze in een sandbox-omgeving wordt uitgevoerd. Dit wordt gedaan door de host te controleren op software die mogelijk is gekoppeld aan het opsporen van malware. Als de test positief is, stopt de Khalesi-infostealer de bewerking en stopt alle activiteit.
Als u het slachtoffer bent geworden van de Khalesi-infostealer, raden we u ten zeerste aan een gerenommeerde anti-malwareoplossing te downloaden en te installeren die u helpt deze bedreiging snel en veilig van uw pc te verwijderen.