Typhon Reborn Stealer Malware-երն ի հայտ է գալիս չհայտնաբերվելու նոր տեխնիկայով

Typhon Reborn Stealer Malware-երն ի հայտ է գալիս չհայտնաբերվելու նոր տեխնիկայով

Տվյալներ գողացող՝ «Typhon Reborn» malware-ի հետևում կանգնած հաքերները կրկին ի հայտ են եկել նոր թարմացված (V2) տարբերակով, որն ունի մի շարք նոր հնարավորություններ՝ հայտնաբերումից խուսափելու և չբացահայտվելու համար:

«Հաքերը կարող է հավաքագրել և արտահանել կոնֆիդենցյալ տեղեկատվությունը, ինչպես նաև օգտագործել Telegram API-ն՝ գողացված տվյալներն այլ հարձակվողներին փոխանցելու համար», – երեքշաբթի օրն իր զեկույցում նշեց Cisco Talos- փորձագետ՝ Էդմունդ Բրումագինը:

Typhon-ն առաջին անգամ փաստաթղթավորվել է 2022-ի օգոստոսին Cyble-ի կողմից: Տարբեր աղբյուրներում մանրամասնվում են Typhon-ի առանձնահատկությունները, ներկայացվում են համապատասխան սքրինշոթերը, մուտքային տվյալները, ինչպես նաև կրիպտո դրամապանակից կատարված արտահոսքերի մանրամասները, նամակագրությունները՝ FTP-ից, VPN-ից, բրաուզերից և խաղային տարբեր հավելվածներից:

Ըստ Cisco Talos-ի փոխանցած տվյալների, վերջին V2 տարբերակն իր մշակողի կողմից առաջին անգամ վաճառվել է ռուսալեզու XSS ֆորումում՝ 2023 թվականի հունվարի 31-ին:

«Typhon Reborn stealer-ը նախկին՝ Typhon Stealer-ի գրագետ վերամշակված և բարելավված տարբերակն է», – նշում է malware-ի հեղինակը:

Typhon Reborn Stealer Malware

Վերջ ի վերջո malware-ը, կիրառելով Telegram API-ը և հիմք ընդունելով հաղորդագրությունների փոխանակման հարթակի չարաշահումը՝ հավաքագրված տվյալները փոխանցում է HTTPS-ի միջոցով:

«Բավական է մեկ անգամ տվյալները հաջող կերպով  փոխանցվեն հարձակվողին, արխիվն ինքնաբերաբար ջնջվում է համակարգից», – նշում է Բրումագինը: «Անյուհետև Malware-ը կանչում է [self-delete ֆունկցիան]՝ այն դադարացնելու համար»:

Նախորդ Typhon Reborn-ից տվյալ malware-երը գրեթե չի տարբերվում, քանի որ այն հագեցած է Chromium-ի վրա հիմնված վեբ բրաուզերներից, կրիպտո դրամապանակներից՝ տվյալներ, քուքիներ և գաղտնաբառեր հավաքելու ֆունկցիաներով:

 

Աղբյուրը՝  https://thehackernews.com/