ΑρχικήSecurityΤο malware Typhon Reborn Stealer επανεμφανίζεται με προηγμένες τεχνικές αποφυγής

Το malware Typhon Reborn Stealer επανεμφανίζεται με προηγμένες τεχνικές αποφυγής

Μια ενημερωμένη έκδοση (V2) του επικίνδυνου κακόβουλου λογισμικού Typhon Reborn, το οποίο κλέβει πληροφορίες, κυκλοφόρησε από τον δημιουργό του, με βελτιωμένα χαρακτηριστικά για την αποφυγή ανίχνευσης και την αποφυγή ανάλυσης.

Δείτε επίσης: Το νέο Rorschach ransomware είναι ο ταχύτερος encryptor που έχει ανακαλυφθεί μέχρι στιγμής

Typhon Reborn

Η νέα έκδοση του προϊόντος είναι διαθέσιμη στο criminal underground για μια ποικιλία επιλογών συνδρομής: 59 δολάρια μηνιαίως, ετήσια συνδρομή 360 δολαρίων ή μπορείτε να αγοράσετε ένα πάσο πρόσβασης εφ’ όρου ζωής για μόνο 540 δολάρια.

Τον Αύγουστο του 2022, η Cyble κατέγραψε για πρώτη φορά τα πολλά χαρακτηριστικά του Typhon. Αυτές οι δυνατότητες περιλάμβαναν το hijacking περιεχομένου του πρόχειρου, τη λήψη screenshot και την κλοπή δεδομένων από πορτοφόλια κρυπτογράφησης καθώς και από εφαρμογές ανταλλαγής μηνυμάτων όπως FTP, VPN, προγράμματα περιήγησης και εφαρμογές παιχνιδιών.

Βασισμένο σε ένα άλλο κακόβουλο λογισμικό κλοπής που ονομάζεται Prynt Stealer, το Typhon είναι επίσης ικανό να παρέχει τον cryptocurrency miner XMRig. Τον Νοέμβριο του 2022, το Palo Alto Networks Unit 42 ανακάλυψε μια ενημερωμένη έκδοση με το όνομα Typhon Reborn.

Δείτε επίσης: Η HP θα διορθώσει σημαντικό σφάλμα στους εκτυπωτές LaserJet εντός 90 ημερών

Στις 31 Ιανουαρίου 2023, ο δημιουργός της παραλλαγής V2 τη διαφήμισε στο XSS — ένα ρωσικό dark web forum. Σύμφωνα με την Cisco Talos, αυτή είναι η πιο πρόσφατη διαθέσιμη έκδοση.

Σε αντίθεση με το δημοφιλές κακόβουλο λογισμικό, το V2 έχει τη λειτουργικότητα να αποφεύγει συστήματα που βρίσκονται σε μια σειρά χωρών της Κοινοπολιτείας Ανεξάρτητων Κρατών. Αξίζει να σημειωθεί ότι από τη λίστα απουσιάζουν η Ουκρανία και η Γεωργία, δύο χώρες που παραμένουν επικίνδυνα ευάλωτες στη μόλυνση.

Εκτός από την ενσωμάτωση περισσότερων ελέγχων κατά της ανάλυσης και κατά της εικονικοποίησης, το Typhon Reborn V2 καταργεί τις δυνατότητες persistence του, αντί να επιλέξει να τερματιστεί μετά την εξαγωγή των δεδομένων.

Το κακόβουλο λογισμικό μεταδίδει τελικά τα δεδομένα που συλλέγονται σε ένα συμπιεσμένο αρχείο μέσω HTTPS χρησιμοποιώντας το Telegram API, επισημαίνοντας τη συνεχιζόμενη κατάχρηση της πλατφόρμας ανταλλαγής μηνυμάτων.

Σύμφωνα με πρόσφατη ανακοίνωση της Cyble, η εταιρεία ασφάλειας στον κυβερνοχώρο εντόπισε ένα νέο στέλεχος κακόβουλου λογισμικού που βασίζεται στην Python και ονομάζεται Creal. Αυτό το κακόβουλο λογισμικό κλοπής έχει σχεδιαστεί για να στοχεύει χρήστες cryptocurrency, δελεάζοντάς τους με εξελιγμένους ιστότοπους phishing που μιμούνται αξιόπιστες υπηρεσίες crypto mining, όπως η Kryptex.

Δείτε επίσης: Alcaseca: Ο πιο επικίνδυνος χάκερ της Ισπανίας συνελήφθη

Το κακόβουλο λογισμικό δεν διαφέρει από το Typhon Reborn, καθώς είναι εξοπλισμένο για τη λήψη cookie και κωδικών πρόσβασης από προγράμματα περιήγησης ιστού που βασίζονται στο Chromium, καθώς και δεδομένα από εφαρμογές άμεσων μηνυμάτων, παιχνιδιών και crypto wallet.

Επιπλέον, ο πηγαίος κώδικας του κακόβουλου λογισμικού μπορεί να βρεθεί στο GitHub, γεγονός που δίνει τη δυνατότητα σε άλλους εγκληματίες του κυβερνοχώρου να το τροποποιήσουν όπως επιθυμούν και το καθιστά σοβαρό κίνδυνο.

Πηγή πληροφοριών: thehackernews.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS