Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon is een stealer-dreiging die vertrouwelijke informatie van zijn slachtoffers kan compromitteren en mogelijk ernstige problemen kan veroorzaken. De Typhon-dreiging is geschreven met behulp van de programmeertaal C# en er zijn talloze versies uitgebracht als onderdeel van de ontwikkeling ervan. De versies kunnen functioneel worden opgesplitst in twee verschillende groepen. Oudere Typhon-varianten hebben een breder scala aan bedreigende mogelijkheden, terwijl de nieuwere versies die worden gevolgd als Typhon Reborn of TyphonReborn meer gestroomlijnd zijn en gericht zijn op het verzamelen van gegevens.

Bedreigende mogelijkheden

Zodra de Typhon Stealer met succes op het doelapparaat is ingezet, begint het met het verzamelen van vingerafdrukinformatie over het systeem. De dreiging verzamelt hardwaredetails, OS-versie, machinenaam, gebruikersnaam, de huidige schermresolutie, enz. Bovendien zal de malware proberen wifi-wachtwoorden te extraheren, een lijst van de momenteel lopende processen te verkrijgen en te scannen op geïnstalleerde anti-virussoftware. -malware-beveiligingstools. Typhon kan de controle over aangesloten camera's overnemen om willekeurige foto's te maken. De aanvallers zijn ook in staat om het bestandssysteem op de geschonden apparaten te manipuleren.

Dankzij de gegevensstelende mogelijkheden van Typhon kan het een breed scala aan vertrouwelijke informatie in gevaar brengen. De dreiging kan gegevens extraheren uit tal van applicaties, chat- en berichtenclients, VPN's, gaming-applicaties en meer. Het kan de browsegeschiedenis van de slachtoffers, downloads, pagina's met bladwijzers, cookies, accountreferenties, creditcardnummers en andere gegevens die in de browser zijn opgeslagen, verzamelen. De hackers kunnen ook proberen cryptocurrency-portefeuilles te verzamelen van Google Chrome of Edge-browserextensies.

Oudere Typhon-versies

Eerdere versies van de dreiging waren uitgerust met een meer diverse reeks opdringerige functionaliteiten. Typhon was in staat om robuuste en geavanceerde keylogging-routines op te zetten, die alleen worden geactiveerd wanneer het slachtoffer een site voor online bankieren of een pagina met inhoud met leeftijdsbeperking bezoekt. Om geld uit cryptotransacties te halen, bewaakt Typhon het klembord van het systeem als een clipper-dreiging. Als het detecteert dat het slachtoffer een crypto-wallet-adres heeft gekopieerd en opgeslagen, zou de dreiging dit vervangen door een nieuw adres onder controle van de hackers.

Afhankelijk van de doelen van de cybercriminelen, kunnen oudere Typhon-versies worden geïnstrueerd om de hardwarebronnen van de geïnfecteerde apparaten te kapen en deze te exploiteren in een cryptomining-operatie. De hardwarecapaciteit van getroffen systemen zal worden gebruikt voor het minen van een gekozen cryptocurrency. Sommige Typhon-versies maakten gebruik van het Discord-platform om zichzelf te verspreiden op een manier die lijkt op wormbedreigingen.

Trending

Meest bekeken

Bezig met laden...