Threat Database Ransomware Granda Misha Trojan

Granda Misha Trojan

Granda Misha es un troyano multipropósito amenazante que puede realizar múltiples acciones intrusivas e insidiosas en las computadoras que infecta. Sus creadores ofrecen la amenaza a la venta a otros ciberdelincuentes potenciales. Dependiendo de los objetivos de los clientes, el comportamiento de Granda Misha se puede personalizar para lograr diferentes propósitos dañinos.

Según los materiales promocionales, el troyano es capaz de proporcionar acceso completo a nivel de usuario al sistema violado. Luego, los atacantes pueden ejecutar comandos arbitrarios y activar las funciones del cargador de la amenaza para eliminar las cargas útiles de malware de la próxima etapa, como ransomware, criptomineros, registradores de teclas y otros.

Granda Misha también se puede utilizar para recopilar datos confidenciales de la víctima. La amenaza puede extraer información privada que se ha guardado en la mayoría de los navegadores web más utilizados: Chrome, Firefox, QQ, Vivaldi, Brave, Opera, Yandex, Chromium y Torch Web. Los atacantes podrían potencialmente obtener acceso a las credenciales de la cuenta de la víctima, los detalles de pago y de la tarjeta de crédito/débito o la información bancaria.

Las capacidades de recopilación de datos de Granda Misha no se detienen ahí. Se supone que RAT también puede extraer información de servicios de comunicación, FTP y criptobilleteras. Entre la lista de aplicaciones objetivo se encuentran Telegram, Pidgin, Psi, Gajim, NppFTP, WinSCP, Psi++, CoreFTP, FileZilla, etc.

Además, el troyano puede ejecutar rutinas de cifrado de datos y actuar como parte de ataques de tipo ransomware. Los ciberdelincuentes pueden adaptar numerosos detalles para que coincidan con sus preferencias, como el algoritmo de cifrado empleado (SHA-256, Cha-Cha o Curve25519), si se agregará una nueva extensión de archivo a los nombres de los archivos bloqueados, ya sea el fondo del escritorio del sistema infectado se cambiará por uno personalizado proporcionado por los atacantes, si se eliminarán las copias de seguridad de Windows Shadow Volume Copy y más. Los piratas informáticos también pueden personalizar la nota de rescate y elegir su idioma entre las 16 opciones de idioma proporcionadas, sus métodos de comunicación preferidos, etc.

Tendencias

Mas Visto

Cargando...