Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon este o amenințare de furt care poate compromite informațiile confidențiale care aparțin victimelor sale, cauzând probleme potențial grave. Amenințarea Typhon este scrisă folosind limbajul de programare C# și a avut numeroase versiuni lansate ca parte a dezvoltării sale. Versiunile pot fi împărțite funcțional în două grupuri diferite. Variantele mai vechi Typhon au o gamă mai largă de capabilități amenințătoare, în timp ce versiunile mai noi urmărite ca Typhon Reborn sau TyphonReborn sunt mai simplificate și mai concentrate pe colectarea datelor.

Capacități de amenințare

Odată ce Typhon Stealer a fost implementat cu succes pe dispozitivul țintă, acesta își va începe operațiunile prin colectarea de informații despre amprenta digitală despre sistem. Amenințarea va colecta detalii hardware, versiunea sistemului de operare, numele mașinii, numele de utilizator, rezoluția curentă a ecranului etc. În plus, malware-ul va încerca să extragă parolele Wi-Fi, să obțină o listă a proceselor în curs de desfășurare și să scaneze anti-ul instalat. -instrumente de securitate malware. Typhon poate prelua controlul asupra camerelor conectate pentru a face fotografii arbitrare. Atacatorii sunt, de asemenea, capabili să manipuleze sistemul de fișiere de pe dispozitivele violate.

Capacitățile de furt de date ale Typhon îi permit să compromită o gamă largă de informații confidențiale. Amenințarea poate extrage date din numeroase aplicații, clienți de chat și mesagerie, VPN-uri, aplicații de jocuri și multe altele. Poate colecta istoricul de navigare al victimelor, descărcări, pagini marcate, cookie-uri, acreditări ale contului, numere de card de credit și alte date salvate în browser. De asemenea, hackerii ar putea încerca să colecteze portofele cu criptomonede din extensiile browserului Google Chrome sau Edge.

Versiuni mai vechi Typhon

Versiunile anterioare ale amenințării erau echipate cu un set mai divers de funcționalități intruzive. Typhon a reușit să stabilească rutine de înregistrare a tastelor robuste și sofisticate, care se vor declanșa doar atunci când victima vizitează un site bancar online sau o pagină cu conținut restricționat în funcție de vârstă. Pentru a lua bani din tranzacțiile cripto, Typhon monitorizează clipboard-ul sistemului ca o amenințare de tăiere. Dacă detectează că victima a copiat și salvat o adresă cripto-portofel, amenințarea o va înlocui cu o nouă adresă aflată sub controlul hackerilor.

În funcție de obiectivele infractorilor cibernetici, versiunile mai vechi Typhon ar putea fi instruite să deturneze resursele hardware ale dispozitivelor infectate și să le exploateze într-o operațiune de cripto-mining. Sistemele afectate vor avea capacitatea hardware utilizată pentru extragerea unei criptomonede alese. Unele versiuni Typhon au exploatat platforma Discord pentru a se răspândi într-un mod similar cu amenințările cu viermi.

Trending

Cele mai văzute

Se încarcă...