Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon — это угроза-похититель, которая может скомпрометировать конфиденциальную информацию, принадлежащую ее жертвам, что может привести к серьезным проблемам. Угроза Typhon написана с использованием языка программирования C#, и в ходе ее разработки было выпущено множество версий. Версии можно функционально разделить на две разные группы. Старые варианты Typhon обладают более широким спектром угрожающих возможностей, в то время как более новые версии, отслеживаемые как Typhon Reborn или TyphonReborn, более оптимизированы и сосредоточены на сборе данных.

Угрожающие возможности

Как только Typhon Stealer будет успешно развернут на целевом устройстве, он начнет свою работу, собирая информацию об отпечатках пальцев системы. Угроза будет собирать сведения об оборудовании, версии ОС, имени машины, имени пользователя, текущем разрешении экрана и т. д. Кроме того, вредоносная программа попытается извлечь пароли Wi-Fi, получить список запущенных в данный момент процессов и просканировать установленный антивирус. -средства защиты от вредоносных программ. Typhon может взять на себя управление подключенными камерами, чтобы делать произвольные снимки. Злоумышленники также могут манипулировать файловой системой на взломанных устройствах.

Возможности Typhon по краже данных позволяют скомпрометировать широкий спектр конфиденциальной информации. Угроза может извлекать данные из многочисленных приложений, клиентов чата и обмена сообщениями, VPN, игровых приложений и многого другого. Он может собирать историю посещений жертв, загрузок, страниц в закладках, файлов cookie, учетных данных, номеров кредитных карт и других данных, сохраненных в браузере. Хакеры также могли попытаться собрать криптовалютные кошельки из расширений браузера Google Chrome или Edge.

Старые версии Typhon

Более ранние версии угрозы были оснащены более разнообразным набором нарушающих функций. Typhon удалось установить надежные и сложные процедуры кейлогинга, которые срабатывают только тогда, когда жертва посещает сайт онлайн-банкинга или страницу с контентом с возрастным ограничением. Чтобы получить деньги от транзакций криптовалюты, Typhon отслеживает буфер обмена системы как угрозу клипера. Если обнаружит, что жертва скопировала и сохранила адрес криптокошелька, угроза заменит его новым адресом, находящимся под контролем хакеров.

В зависимости от целей киберпреступников старые версии Typhon могут получить указание захватить аппаратные ресурсы зараженных устройств и использовать их в операции крипто-майнинга. Затронутые системы будут использовать свои аппаратные мощности для майнинга выбранной криптовалюты. Некоторые версии Typhon использовали платформу Discord для распространения, аналогичного угрозам-червям.

В тренде

Наиболее просматриваемые

Загрузка...