Granda Misha Trojan

Granda Misha Trojan Opis

Granda Misha to groźny wielozadaniowy trojan, który może wykonywać wiele natrętnych i podstępnych działań na zainfekowanych komputerach. Zagrożenie jest oferowane na sprzedaż innym potencjalnym cyberprzestępcom przez jego twórców. W zależności od celów klientów, zachowanie Grandy Mishy można dostosować do różnych szkodliwych celów.

Według materiałów promocyjnych trojan jest w stanie zapewnić pełny dostęp na poziomie użytkownika do naruszonego systemu. Atakujący mogą następnie wykonać dowolne polecenia i aktywować funkcje ładujące zagrożenia, aby usunąć szkodliwe oprogramowanie następnego etapu, takie jak oprogramowanie ransomware, koparki kryptowalut, keyloggery lub inne.

Granda Misha może być również wykorzystana do zbierania wrażliwych danych od ofiary. Zagrożenie może wydobywać prywatne informacje, które zostały zapisane w większości powszechnie używanych przeglądarek internetowych – Chrome, Firefox, QQ, Vivaldi, Brave, Opera, Yandex, Chromium i Torch Web. Osoby atakujące mogą potencjalnie uzyskać dostęp do danych uwierzytelniających konta ofiary, danych karty płatniczej i kredytowej/debetowej lub informacji bankowych.

Na tym nie kończą się możliwości zbierania danych przez Granda Misha. RAT podobno jest również w stanie wydobywać informacje z usług komunikacyjnych, FTP i portfeli kryptograficznych. Na liście docelowych aplikacji znajdują się Telegram, Pidgin, Psi, Gajim, NppFTP, WinSCP, Psi++, CoreFTP, FileZilla itp.

Ponadto trojan może wykonywać procedury szyfrowania danych i działać w ramach ataków typu ransomware. Cyberprzestępcy mogą dostosować wiele szczegółów do swoich preferencji, takich jak zastosowany algorytm szyfrowania (SHA-256, Cha-Cha lub Curve25519), jeśli do nazw zablokowanych plików zostanie dodane nowe rozszerzenie pliku, czy będzie to tło pulpitu. zainfekowanego systemu zostanie zmieniony na niestandardowy dostarczony przez atakujących, jeśli kopie zapasowe Windows Shadow Volume Copy zostaną usunięte i nie tylko. Hakerzy mogą również dostosować żądanie okupu i wybrać jego język spośród 16 dostępnych języków, preferowanych metod komunikacji itp.