Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon är ett tjuvarhot som kan äventyra konfidentiell information som tillhör dess offer, vilket kan orsaka allvarliga problem. Typhon-hotet är skrivet med programmeringsspråket C# och har haft många versioner släppta som en del av utvecklingen. Versionerna kan funktionellt delas upp i två olika grupper. Äldre Typhon-varianter har ett bredare utbud av hotfulla möjligheter, medan de nyare versionerna som spåras som Typhon Reborn eller TyphonReborn är mer strömlinjeformade och fokuserade på datainsamling.

Hotande förmågor

När Typhon Stealer framgångsrikt har distribuerats på målenheten kommer den att börja sin verksamhet genom att samla in fingeravtrycksinformation om systemet. Hotet kommer att samla in hårdvarudetaljer, OS-version, maskinnamn, användarnamn, aktuell skärmupplösning, etc. Dessutom kommer skadlig programvara att försöka extrahera Wi-Fi-lösenord, få en lista över de processer som körs och söka efter installerad anti -säkerhetsverktyg för skadlig programvara. Typhon kan ta kontroll över anslutna kameror för att ta godtyckliga bilder. Angriparna är också kapabla att manipulera filsystemet på de intrångade enheterna.

Typhons förmåga att stjäla data gör att den kan äventyra ett brett utbud av konfidentiell information. Hotet kan extrahera data från många applikationer, chatt- och meddelandeklienter, VPN, spelapplikationer och mer. Den kan samla in offrens surfhistorik, nedladdningar, bokmärkta sidor, cookies, kontouppgifter, kreditkortsnummer och annan data som sparats i webbläsaren. Hackarna kan också försöka samla kryptovaluta plånböcker från Google Chrome eller Edge webbläsartillägg.

Äldre Typhon-versioner

Tidigare versioner av hotet var utrustade med en mer mångsidig uppsättning påträngande funktioner. Typhon kunde etablera robusta och sofistikerade keyloggningsrutiner, som bara kommer att utlösas när offret besöker en nätbanksajt eller en sida med åldersbegränsat innehåll. För att ta pengar från kryptotransaktioner övervakar Typhon systemets urklipp som ett clipperhot. Om den upptäcker att offret har kopierat och sparat en kryptoplånboksadress, skulle hotet ersätta den med en ny adress under kontroll av hackarna.

Beroende på cyberbrottslingarnas mål kan äldre Typhon-versioner instrueras att kapa hårdvaruresurserna för de infekterade enheterna och utnyttja dem i en kryptomining-operation. Påverkade system kommer att ha sin hårdvarukapacitet utnyttjad för gruvdrift för en vald kryptovaluta. Vissa Typhon-versioner utnyttjade Discord-plattformen för att sprida sig på ett sätt som liknar maskhot.

Trendigt

Mest sedda

Läser in...