Threat Database Ransomware Granda Misha Trojan

Granda Misha Trojan

O Granda Misha é um Trojan multifuncional ameaçador,  que pode executar ações múltiplas, intrusivas e insidiosas nos computadores que infecta. A ameaça está sendo oferecida para venda a outros cibercriminosos em potencial por seus criadores. Dependendo dos objetivos dos clientes, o comportamento do Granda Misha pode ser personalizado para atingir diferentes propósitos prejudiciais.

De acordo com os materiais promocionais, o Trojan é capaz de fornecer acesso total a nível de usuário no sistema violado. Os invasores podem então executar comandos arbitrários e ativar as funções do loader da ameaça para eliminar as cargas de malware de próximo estágio, tais como ransomware, mineradores de criptografia, keyloggers ou outros.

O Granda Misha também pode ser usado para coletar dados confidenciais da vítima. A ameaça pode extrair informações privadas que foram salvas na maioria dos navegadores da Web amplamente utilizados - Chrome, Firefox, QQ, Vivaldi, Brave, Opera, Yandex, Chromium e Torch Web. Os invasores podem obter acesso às credenciais da conta da vítima, detalhes de pagamento e cartão de crédito/débito ou informações bancárias.

Os recursos de coleta de dados do Granda Misha não param por aí. O RAT também é supostamente capaz de extrair informações de serviços de comunicação, FTPs e carteiras criptográficas. Entre a lista de aplicativos direcionados estão Telegram, Pidgin, Psi, Gajim, NppFTP, WinSCP, Psi++, CoreFTP, FileZilla, etc.

Além disso, o Trojan pode executar rotinas de criptografia de dados e atuar como parte de ataques do tipo ransomware. Os cibercriminosos podem personalizar vários detalhes para corresponder às suas preferências, tais como o algoritmo de criptografia empregado (SHA-256, Cha-Cha ou Curve25519), se uma nova extensão de arquivo for anexada aos nomes dos arquivos bloqueados, se o plano de fundo da área de trabalho do sistema infectado será alterado por um personalizado fornecido pelos invasores, se os backups do Windows Shadow Volume Copy serão excluídos e muito mais. Os hackers também podem personalizar a nota de resgate e escolher seu idioma entre 16 opções de idioma fornecidas, seus métodos de comunicação preferidos etc.

Tendendo

Mais visto

Carregando...