Threat Database Malware Typhon Stealer

Typhon Stealer

Typhon es una amenaza de ladrón que puede comprometer la información confidencial que pertenece a sus víctimas, causando problemas potencialmente graves. La amenaza Typhon está escrita con el lenguaje de programación C# y se han lanzado numerosas versiones como parte de su desarrollo. Las versiones se pueden dividir funcionalmente en dos grupos diferentes. Las variantes más antiguas de Typhon tienen una gama más amplia de capacidades amenazantes, mientras que las versiones más nuevas rastreadas como Typhon Reborn o TyphonReborn son más optimizadas y se centran en la recopilación de datos.

Capacidades amenazantes

Una vez que Typhon Stealer se haya implementado con éxito en el dispositivo de destino, comenzará sus operaciones recopilando información de huellas dactilares sobre el sistema. La amenaza recopilará los detalles del hardware, la versión del sistema operativo, el nombre de la máquina, el nombre de usuario, la resolución de pantalla actual, etc. Además, el malware intentará extraer las contraseñas de Wi-Fi, obtener una lista de los procesos que se están ejecutando actualmente y buscar antivirus instalados. -herramientas de seguridad de malware. Typhon puede asumir el control de las cámaras conectadas para tomar fotografías arbitrarias. Los atacantes también son capaces de manipular el sistema de archivos en los dispositivos violados.

Las capacidades de robo de datos de Typhon le permiten comprometer una amplia gama de información confidencial. La amenaza puede extraer datos de numerosas aplicaciones, clientes de chat y mensajería, VPN, aplicaciones de juegos y más. Puede recopilar historiales de navegación de las víctimas, descargas, páginas marcadas, cookies, credenciales de cuenta, números de tarjetas de crédito y otros datos guardados en el navegador. Los piratas informáticos también podrían intentar recolectar billeteras de criptomonedas de las extensiones de navegador Google Chrome o Edge.

Versiones anteriores de Typhon

Las versiones anteriores de la amenaza estaban equipadas con un conjunto más diverso de funcionalidades intrusivas. Typhon pudo establecer rutinas de registro de teclas sólidas y sofisticadas, que solo se activarán cuando la víctima visite un sitio de banca en línea o una página con contenido restringido por edad. Para tomar dinero de las transacciones criptográficas, Typhon monitorea el portapapeles del sistema como una amenaza de clipper. Si detecta que la víctima ha copiado y guardado una dirección de criptobilletera, la amenaza la sustituirá por una nueva dirección bajo el control de los piratas informáticos.

Dependiendo de los objetivos de los ciberdelincuentes, las versiones anteriores de Typhon podrían recibir instrucciones para secuestrar los recursos de hardware de los dispositivos infectados y explotarlos en una operación de criptominería. Los sistemas afectados tendrán su capacidad de hardware utilizada para la minería de una criptomoneda elegida. Algunas versiones de Typhon explotaron la plataforma Discord para propagarse de manera similar a las amenazas de gusanos.

Tendencias

Mas Visto

Cargando...