Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon は、被害者の機密情報を危険にさらし、重大な問題を引き起こす可能性があるスティーラーの脅威です。 Typhon 脅威は C# プログラミング言語を使用して記述されており、開発の一環として多数のバージョンがリリースされています。バージョンは、機能的に 2 つの異なるグループに分けることができます。古い Typhon の亜種は、より広範な脅威機能を備えていますが、Typhon Reborn または TyphonReborn として追跡されている新しいバージョンは、より合理化されており、データ収集に重点を置いています。

脅威となる能力

Typhon Stealer がターゲット デバイスに正常に展開されると、システムに関するフィンガープリンティング情報を収集することによって操作を開始します。この脅威は、ハードウェアの詳細、OS バージョン、マシン名、ユーザー名、現在の画面解像度などを収集します。さらに、マルウェアは Wi-Fi パスワードの抽出、現在実行中のプロセスのリストの取得、インストールされているアンチウイルスのスキャンを試みます。 -マルウェア セキュリティ ツール。 Typhon は、接続されたカメラを制御して、任意の写真を撮ることができます。攻撃者は、侵害されたデバイスのファイル システムを操作することもできます。

Typhon のデータ窃盗機能により、さまざまな機密情報を危険にさらすことができます。この脅威は、多数のアプリケーション、チャットおよびメッセージング クライアント、VPN、ゲーム アプリケーションなどからデータを抽出できます。被害者の閲覧履歴、ダウンロード、ブックマークされたページ、Cookie、アカウント資格情報、クレジット カード番号、およびブラウザーに保存されたその他のデータを収集できます。ハッカーは、Google Chrome または Edge ブラウザー拡張機能から暗号通貨ウォレットを収集しようとする可能性もあります。

Typhonの古いバージョン

この脅威の以前のバージョンには、より多様な一連の侵入機能が装備されていました。 Typhon は、被害者がオンライン バンキング サイトまたは年齢制限のあるコンテンツを含むページにアクセスしたときにのみトリガーされる、堅牢で洗練されたキーロギング ルーチンを確立することができました。暗号取引からお金を受け取るために、Typhon はシステムのクリップボードをクリッパーの脅威として監視します。被害者がクリプト ウォレット アドレスをコピーして保存したことを検出すると、脅威はそれをハッカーの管理下にある新しいアドレスに置き換えます。

サイバー犯罪者の目的によっては、旧バージョンの Typhon に、感染したデバイスのハードウェア リソースをハイジャックし、仮想通貨マイニング操作で悪用するように指示することができます。影響を受けるシステムでは、選択した暗号通貨のマイニングに使用されるハードウェア容量が使用されます。 Typhon の一部のバージョンは、Discord プラットフォームを悪用して、ワームの脅威と同様の方法で拡散しました。

トレンド

最も見られました

読み込んでいます...