Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon to zagrożenie polegające na kradzieży, które może narazić na szwank poufne informacje należące do jego ofiar, powodując potencjalnie poważne problemy. Zagrożenie Typhon zostało napisane przy użyciu języka programowania C# i w ramach jego rozwoju wydano wiele wersji. Wersje można funkcjonalnie podzielić na dwie różne grupy. Starsze warianty Typhon mają szerszy zakres groźnych możliwości, podczas gdy nowsze wersje śledzone jako Typhon Reborn lub TyphonReborn są bardziej usprawnione i koncentrują się na gromadzeniu danych.

Groźne możliwości

Gdy Typhon Stealer zostanie pomyślnie wdrożony na urządzeniu docelowym, rozpocznie działanie od zebrania informacji o odciskach palców systemu. Zagrożenie będzie gromadzić szczegóły sprzętu, wersję systemu operacyjnego, nazwę komputera, nazwę użytkownika, aktualną rozdzielczość ekranu itp. Ponadto złośliwe oprogramowanie będzie próbowało wyodrębnić hasła Wi-Fi, uzyskać listę aktualnie uruchomionych procesów i skanować w poszukiwaniu zainstalowanych programów antywirusowych. - narzędzia zabezpieczające przed złośliwym oprogramowaniem. Typhon może przejąć kontrolę nad podłączonymi kamerami, aby wykonać dowolne zdjęcia. Osoby atakujące są również w stanie manipulować systemem plików na zaatakowanych urządzeniach.

Zdolności Typhona do kradzieży danych pozwalają mu na przejęcie szerokiej gamy poufnych informacji. Zagrożenie może wydobywać dane z wielu aplikacji, klientów czatu i wiadomości, sieci VPN, aplikacji do gier i innych. Może gromadzić historię przeglądania ofiar, pliki do pobrania, strony z zakładkami, pliki cookie, dane uwierzytelniające konta, numery kart kredytowych i inne dane zapisane w przeglądarce. Hakerzy mogli również próbować zbierać portfele kryptowalut z rozszerzeń przeglądarki Google Chrome lub Edge.

Starsze wersje Typhona

Wcześniejsze wersje tego zagrożenia były wyposażone w bardziej zróżnicowany zestaw natrętnych funkcjonalności. Typhon był w stanie ustanowić solidne i wyrafinowane procedury rejestrowania klawiszy, które uruchamiają się tylko wtedy, gdy ofiara odwiedza witrynę bankowości internetowej lub stronę z treściami ograniczonymi wiekowo. Aby pobierać pieniądze z transakcji kryptograficznych, Typhon monitoruje schowek systemu jako zagrożenie typu clipper. Jeśli wykryje, że ofiara skopiowała i zapisała adres portfela kryptowalut, zagrożenie zastąpi go nowym adresem będącym pod kontrolą hakerów.

W zależności od celów cyberprzestępców starsze wersje Typhona mogą otrzymać polecenie przejęcia zasobów sprzętowych zainfekowanych urządzeń i wykorzystania ich w operacji wydobywania kryptowalut. Systemy, których to dotyczy, zostaną wykorzystane do wydobycia wybranej kryptowaluty. Niektóre wersje Typhona wykorzystywały platformę Discord do rozprzestrzeniania się w sposób podobny do zagrożeń robakami.

Popularne

Najczęściej oglądane

Ładowanie...