Threat Database Malware Typhon-Stealer

Typhon-Stealer

Typhon ist eine Stealer-Bedrohung, die vertrauliche Informationen ihrer Opfer kompromittieren und potenziell schwerwiegende Probleme verursachen kann. Die Typhon-Bedrohung ist in der Programmiersprache C# geschrieben und hat im Rahmen ihrer Entwicklung zahlreiche Versionen veröffentlicht. Die Versionen lassen sich funktional in zwei unterschiedliche Gruppen einteilen. Ältere Typhon-Varianten haben ein breiteres Spektrum an Bedrohungsfähigkeiten, während die neueren Versionen, die als Typhon Reborn oder TyphonReborn verfolgt werden, rationalisierter sind und sich auf die Datenerfassung konzentrieren.

Bedrohliche Fähigkeiten

Sobald der Typhon Stealer erfolgreich auf dem Zielgerät installiert wurde, beginnt er seinen Betrieb, indem er Fingerabdruckinformationen über das System sammelt. Die Bedrohung sammelt Hardwaredetails, Betriebssystemversion, Computername, Benutzername, die aktuelle Bildschirmauflösung usw. Darüber hinaus versucht die Malware, WLAN-Passwörter zu extrahieren, eine Liste der derzeit ausgeführten Prozesse zu erhalten und nach installiertem Anti-Virus zu suchen -Malware-Sicherheitstools. Typhon kann die Kontrolle über angeschlossene Kameras übernehmen, um beliebige Bilder aufzunehmen. Die Angreifer sind auch in der Lage, das Dateisystem auf den angegriffenen Geräten zu manipulieren.

Die Datendiebstahlfähigkeiten von Typhon ermöglichen es, eine Vielzahl vertraulicher Informationen zu kompromittieren. Die Bedrohung kann Daten aus zahlreichen Anwendungen, Chat- und Messaging-Clients, VPNs, Spielanwendungen und mehr extrahieren. Es kann den Browserverlauf, Downloads, mit Lesezeichen versehene Seiten, Cookies, Kontoanmeldeinformationen, Kreditkartennummern und andere im Browser gespeicherte Daten der Opfer sammeln. Die Hacker könnten auch versuchen, Kryptowährungs-Wallets von Google Chrome- oder Edge-Browsererweiterungen zu sammeln.

Ältere Typhon-Versionen

Frühere Versionen der Bedrohung waren mit einem vielfältigeren Satz an Eingriffsfunktionen ausgestattet. Typhon war in der Lage, robuste und ausgefeilte Keylogging-Routinen zu etablieren, die nur ausgelöst werden, wenn das Opfer eine Online-Banking-Site oder eine Seite mit Inhalten mit Altersbeschränkung besucht. Um Geld aus Krypto-Transaktionen zu nehmen, überwacht Typhon die Zwischenablage des Systems als Clipper-Bedrohung. Wenn es feststellt, dass das Opfer eine Krypto-Wallet-Adresse kopiert und gespeichert hat, würde die Bedrohung sie durch eine neue Adresse unter der Kontrolle der Hacker ersetzen.

Abhängig von den Zielen der Cyberkriminellen könnten ältere Typhon-Versionen angewiesen werden, die Hardware-Ressourcen der infizierten Geräte zu kapern und sie in einer Krypto-Mining-Operation auszunutzen. Die Hardwarekapazität betroffener Systeme wird für das Mining einer ausgewählten Kryptowährung genutzt. Einige Typhon-Versionen nutzten die Discord-Plattform aus, um sich ähnlich wie Wurmbedrohungen zu verbreiten.

Im Trend

Am häufigsten gesehen

Wird geladen...