Khalesi

Los infostealers se encuentran entre las herramientas de pirateo favoritas de los cibercriminales en todo el mundo. Esto se debe a que este tipo de malware generalmente es muy pequeño en términos de tamaño, lo que le permite llevar a cabo operaciones silenciosas que pueden ser altamente exitosas. Los infostealers pueden permitir a sus operadores recopilar información de aplicaciones de mensajería, clientes de correo electrónico, páginas web, etc. Normalmente, los infostealers se conectan al servidor C&C (Comando y Control) de sus creadores y extraen todos los datos recopilados para enviarlos directamente a los atacantes. El malware Khalesi pertenece a la clase de infostealer, y parece estar activo en la naturaleza.

Propagación y persistencia

El infostealer Khalesi probablemente se propague a través de varios medios de distribución, como campañas publicitarias, descargas falsas de aplicaciones, campañas masivas de correo electrónico no deseado, medios pirateados y software, etc. El infostealer Khalesi funciona de manera muy silenciosa y los usuarios que son víctimas de esta amenaza pueden permanecen ajenos al hecho de que hay malware presente en sus sistemas. Al comprometer a un host, el infostealer Khalesi ganaría persistencia al crear una tarea programada de Windows. Esto aseguraría que incluso si los usuarios reiniciaran sus computadoras, el infostealer Khalesi se ejecutará tan pronto como la PC se vuelva a encender. Los datos que recopila el infostealer Khalesi se almacenan rápidamente en la carpeta% TEMP%. Los datos recopilados serán luego filtrados al servidor de C&C de los atacantes.

Capacidades

Se sabe que este infostealer recopila datos de:

Carteras de criptomonedas:

  • Namecoin.
  • Ethereum
  • Monero
  • Electrum.
  • Bytecoin

Plataformas de juego:

  • Battle.Net.
  • Vapor.

Aplicaciones de mensajería:

  • Discordia.
  • Skype
  • Telegrama.
  • PSI.
  • Lengua macarrónica.

Navegadores web:

  • Google Chrome.
  • Mozilla Firefox.
  • Explorador de Internet.
  • Navegadores a base de cromo.

Para evitar que los analistas de malware diseccionen su creación, los autores del infostealer Khalesi se han asegurado de que la amenaza pueda detectar si se está ejecutando en un entorno sandbox. Esto se hace comprobando en el host cualquier software que pueda estar vinculado a la depuración de malware. Si la prueba es positiva, el infostealer Khalesi detendrá la operación y cesará toda actividad.

Si ha sido víctima del infostealer Khalesi, le recomendamos encarecidamente que descargue e instale una solución antimalware de buena reputación que lo ayudará a eliminar esta amenaza de su PC de manera rápida y segura.

Tendencias

Mas Visto

Cargando...