Khalesi

Infostealer gehören zu den beliebtesten Hacking-Tools von Cyberkriminellen auf der ganzen Welt. Dies liegt daran, dass dieser Malware-Typ in der Regel sehr klein ist, was es ihm ermöglicht, unbeaufsichtigte Vorgänge auszuführen, die potenziell sehr erfolgreich sein können. Infostealer können ihren Betreibern das Sammeln von Informationen aus Messaging-Anwendungen, E-Mail-Clients, Webseiten usw. ermöglichen. Normalerweise stellen Infostealer eine Verbindung zum C & C-Server (Command & Control) ihrer Ersteller her und leiten alle gesammelten Daten direkt an die Angreifer weiter. Die Khalesi-Malware gehört zur Klasse der Infostealer und scheint in freier Wildbahn aktiv zu sein.

Ausbreitung und Ausdauer

Der Khalesi-Infostealer wird wahrscheinlich über verschiedene Verbreitungswege verbreitet, z. B. über Werbekampagnen, gefälschte Anwendungsdownloads, Massen-Spam-E-Mail-Kampagnen, Raubkopien und Software usw. Der Khalesi-Infostealer arbeitet sehr leise, und Benutzer, die dieser Bedrohung zum Opfer fallen, können dies tun Denken Sie nicht daran, dass auf Ihren Systemen Malware vorhanden ist. Bei einer Kompromittierung eines Hosts konnte der Khalesi-Infostealer durch das Erstellen einer geplanten Windows-Aufgabe die Persistenz verbessern. Dies würde sicherstellen, dass der Khalesi-Infostealer auch dann ausgeführt wird, wenn die Benutzer ihre Computer neu starten, sobald der PC wieder eingeschaltet wird. Die Daten, die der Khalesi-Infostealer sammelt, werden umgehend im Ordner% TEMP% gespeichert. Die gesammelten Daten werden dann auf den C & C-Server des Angreifers übertragen.

Fähigkeiten

Dieser Infostealer sammelt bekanntermaßen Daten von:

Cryptocurrency Wallets:

  • Namecoin.
  • Äther.
  • Monero.
  • Electrum.
  • Bytecoin.

Gaming-Plattformen:

  • Battle.Net.
  • Dampf.

Messaging-Anwendungen:

  • Zwietracht.
  • Skype.
  • Telegramm.
  • PSI.
  • Pidgin.

Internetbrowser:

  • Google Chrome.
  • Mozilla Firefox.
  • Internet Explorer.
  • Chrom-basierte Browser.

Um zu verhindern, dass ihre Kreation von Malware-Analysten analysiert wird, haben die Autoren des Khalesi-Infostealers sichergestellt, dass die Bedrohung erkennen kann, ob sie in einer Sandbox-Umgebung ausgeführt wird. Dies erfolgt durch Überprüfen des Hosts auf Software, die möglicherweise mit dem Malware-Debugging verknüpft ist. Wenn der Test positiv ist, stoppt der Khalesi-Infostealer die Operation und stellt alle Aktivitäten ein.

Wenn Sie dem Khalesi-Infostealer zum Opfer gefallen sind, empfehlen wir Ihnen dringend, eine seriöse Anti-Malware-Lösung herunterzuladen und zu installieren, mit der Sie diese Bedrohung schnell und sicher von Ihrem PC entfernen können.

Im Trend

Am häufigsten gesehen

Wird geladen...