Threat Database Stealers NoMercy Stealer

NoMercy Stealer

Die NoMercy Stealer-Malware wurde entwickelt, um verschiedene sensible Daten von Geräten zu sammeln, die bereits gezielt verletzt wurden. Die Angreifer können die Bedrohung einsetzen und damit ihre Opfer ausspionieren, indem sie Kamera und Mikrofon übernehmen. Die Hacker können sie in bestimmten Intervallen aktivieren oder kontinuierliche Aufnahmen machen. NoMercy bestimmt das aktuelle Tastaturlayout des Systems und aktiviert dann Keylogging-Routinen, die jede gedrückte Taste erfassen. Die Bedrohung kann auch beliebige Screenshots des Bildschirms erstellen.

Wenn der NoMercy Stealer jedoch zum ersten Mal auf einem Gerät ausgeführt wird, startet er seine invasiven Aktionen, indem er zahlreiche Gerätedetails erhält – Hardwarekomponenten, Betriebssystem, Netzwerk, installierte Anwendungen, derzeit aktive Prozesse und ob Anti-Malware- und Sicherheitslösungen vorhanden sind auf dem System. Anschließend kann die Bedrohung angewiesen werden, Daten aus mehreren VPNs zu extrahieren, darunter NordVPN, ProtonVPN und OpenVPN.

Die Angreifer können auch die Clipper-Funktionalität der Bedrohung nutzen, um Kryptowährungszahlungen umzuleiten. NoMercy ist in der Lage, die an Transaktionen mit Bitcoin, Bitcoin Cash, Ethereum, Ripple, Stellar und Monero beteiligten Wallet-Adressen zu erkennen und zu ersetzen. Es sollte beachtet werden, dass sich der NoMercy Stealer noch in der aktiven Entwicklung befindet und in Zukunft mit einem noch umfangreicheren Satz an invasiven Merkmalen und Funktionalitäten aktualisiert werden könnte.

Im Trend

Am häufigsten gesehen

Wird geladen...