Threat Database Ransomware Granda Misha Trojan

Granda Misha Trojan

Der Granda Misha ist ein bedrohlicher Mehrzweck-Trojaner, der mehrere, aufdringliche und heimtückische Aktionen auf den von ihm infizierten Computern ausführen kann. Die Bedrohung wird von ihren Erstellern anderen potenziellen Cyberkriminellen zum Verkauf angeboten. Abhängig von den Zielen der Kunden kann das Verhalten von Granda Misha angepasst werden, um verschiedene schädliche Zwecke zu erreichen.

Den Werbematerialien zufolge ist der Trojaner in der Lage, vollen Zugriff auf Benutzerebene auf das angegriffene System zu gewähren. Die Angreifer können dann beliebige Befehle ausführen und die Ladefunktionen der Bedrohung aktivieren, um Malware-Payloads der nächsten Stufe wie Ransomware, Crypto-Miner, Keylogger oder andere zu liefern.

Der Granda Misha kann auch verwendet werden, um sensible Daten des Opfers zu sammeln. Die Bedrohung kann private Informationen extrahieren, die in den meisten weit verbreiteten Webbrowsern gespeichert sind – Chrome, Firefox, QQ, Vivaldi, Brave, Opera, Yandex, Chromium und Torch Web. Die Angreifer könnten möglicherweise Zugriff auf die Kontodaten, Zahlungs- und Kredit-/Debitkartendaten oder Bankinformationen des Opfers erhalten.

Die Datenerfassungsfähigkeiten von Granda Misha hören hier nicht auf. Die RAT ist angeblich auch in der Lage, Informationen aus Kommunikationsdiensten, FTPs und Krypto-Wallets zu extrahieren. Zu den Zielanwendungen gehören Telegram, Pidgin, Psi, Gajim, NppFTP, WinSCP, Psi++, CoreFTP, FileZilla usw.

Darüber hinaus kann der Trojaner Datenverschlüsselungsroutinen ausführen und als Teil von Ransomware-artigen Angriffen fungieren. Die Cyberkriminellen können zahlreiche Details an ihre Vorlieben anpassen, z. B. den verwendeten Verschlüsselungsalgorithmus (SHA-256, Cha-Cha oder Curve25519), wenn eine neue Dateierweiterung an die Namen der gesperrten Dateien angehängt wird, sei es der Desktop-Hintergrund des infizierten Systems durch ein benutzerdefiniertes ersetzt wird, das von den Angreifern bereitgestellt wird, wenn die Windows Shadow Volume Copy-Sicherungen gelöscht werden und mehr. Die Hacker können auch die Lösegeldforderung anpassen und ihre Sprache aus 16 bereitgestellten Sprachoptionen, ihren bevorzugten Kommunikationsmethoden usw. auswählen.

Im Trend

Am häufigsten gesehen

Wird geladen...