Khalesi

Infostealerzy należą do ulubionych narzędzi hakerskich cyberprzestępców na całym świecie. Wynika to z faktu, że ten typ złośliwego oprogramowania jest zwykle bardzo mały pod względem wielkości, co pozwala mu wykonywać ciche operacje, które mogą być potencjalnie bardzo skuteczne. Infostealerzy mogą zezwolić swoim operatorom na zbieranie informacji z aplikacji do przesyłania wiadomości, klientów e-mail, stron internetowych itp. Zwykle infostealerzy łączą się z serwerem C&C (Command & Control) swojego twórcy i odsysają wszystkie zebrane dane bezpośrednio do atakujących. Złośliwe oprogramowanie Khalesi należy do klasy infostealer i wydaje się, że jest aktywne na wolności.

Rozmnażanie i wytrwałość

Infostealer Khalesi jest prawdopodobnie propagowany za pomocą kilku środków dystrybucji, takich jak kampanie reklamowe, fałszywe pobieranie aplikacji, masowe spamowe kampanie e-mail, pirackie media i oprogramowanie itp. Infostealer Khalesi działa bardzo cicho, a użytkownicy, którzy padną ofiarą tego zagrożenia, mogą pozostają nieświadomi faktu, że w ich systemach znajduje się złośliwe oprogramowanie. Po przejściu na hosta infostealer Khalesi zyskałby na trwałości, tworząc zaplanowane zadanie systemu Windows. Zapewni to, że nawet jeśli użytkownicy uruchomią ponownie swoje komputery, infostealer Khalesi uruchomi się, gdy tylko komputer zostanie ponownie włączony. Dane zebrane przez narzędzie informacyjne Khalesi są natychmiast przechowywane w folderze% TEMP%. Zebrane dane zostaną następnie wyekstrahowane na serwer C&C atakujących.

Możliwości

Ten infostealer jest znany z gromadzenia danych z:

Portfele kryptowalut:

  • Namecoin.
  • Ethereum.
  • Monero
  • Elektron.
  • Bytecoin.

Formy do gier:

  • Battle.Net.
  • Parowy.

Aplikacje do przesyłania wiadomości:

  • Niezgoda.
  • Skype.
  • Telegram.
  • PSI.
  • Pidgin

Przeglądarki internetowe:

  • Google Chrome.
  • Mozilla Firefox.
  • Internet Explorer.
  • Przeglądarki oparte na chromie.

Aby uniknąć rozproszenia ich twórczości przez analityków złośliwego oprogramowania, autorzy infostealer'a Khalesi upewnili się, że zagrożenie jest w stanie wykryć, czy jest uruchamiane w środowisku piaskownicy. Odbywa się to poprzez sprawdzenie hosta pod kątem oprogramowania, które może być powiązane z debugowaniem złośliwego oprogramowania. Jeśli wynik testu będzie pozytywny, infostealer Khalesi przerwie działanie i zaprzestanie wszelkiej aktywności.

Jeśli padłeś ofiarą infostalera Khalesi, zdecydowanie zalecamy pobranie i zainstalowanie renomowanego rozwiązania anty-malware, które pomoże ci szybko i bezpiecznie usunąć to zagrożenie z komputera.

Popularne

Najczęściej oglądane

Ładowanie...