ハレシ

インフォスティーラーは、世界中のサイバー犯罪者のお気に入りのハッキングツールの1つです。これは、このマルウェアタイプは通常サイズが非常に小さいため、潜在的に非常に成功する可能性のあるサイレント操作を実行できるためです。インフォスティーラーは、オペレーターがメッセージングアプリケーション、電子メールクライアント、Webページなどから情報を収集できるようにします。通常、インフォスティーラーは作成者のC&C(コマンド&コントロール)サーバーに接続し、収集したすべてのデータを攻撃者に直接吸い上げます。 Khalesiマルウェアはinfostealerクラスに属し、実際に活動しているようです。

伝播と永続性

Khalesi情報盗難者は、マルバタイジングキャンペーン、偽のアプリケーションダウンロード、大量スパムメールキャンペーン、海賊版メディア、ソフトウェアなど、いくつかの配信手段を介して伝播される可能性があります。Kalesi情報盗難者は非常に静かに動作し、システムにマルウェアが存在するという事実に気付かないままです。ホストを危険にさらすと、Khalesi情報盗難者はWindowsスケジュールタスクを作成することで永続性を獲得します。これにより、ユーザーがコンピューターを再起動した場合でも、PCの電源が再びオンになるとすぐにKhalesiインフォスティーラーが実行されます。 Khalesi infostealerが収集するデータは、すぐに%TEMP%フォルダーに保存されます。収集されたデータは、攻撃者のC&Cサーバーに流出します。

能力

このインフォスティーラーは、以下からデータを収集することが知られています。

暗号通貨ウォレット:

  • ネームコイン。
  • イーサリアム。
  • モネロ。
  • エレクトラム。
  • バイトコイン。

ゲームプラットフォーム:

  • Battle.Net。
  • 蒸気。

メッセージングアプリケーション:

  • 不和。
  • Skype。
  • 電報。
  • PSI。
  • ピジン。

ウェブブラウザー:

  • グーグルクローム。
  • Mozilla Firefox。
  • インターネットエクスプローラ。
  • Chromiumベースのブラウザー。

マルウェアアナリストによる作成の分析を回避するために、Khalesi情報窃盗犯の作成者は、脅威がサンドボックス環境で実行されているかどうかを検出できることを確認しました。これは、マルウェアのデバッグにリンクされている可能性のあるソフトウェアがないかホストをチェックすることで実行されます。テストが陽性の場合、Khalesi情報窃盗犯は操作を停止し、すべてのアクティビティを停止します。

Khalesi infostealerの犠牲になった場合は、PCからこの脅威を迅速かつ安全に削除するのに役立つ信頼できるマルウェア対策ソリューションをダウンロードしてインストールすることを強くお勧めします。

トレンド

最も見られました

読み込んでいます...