Rimozione del malware di tipo stealer Typhon (Reborn) dal sistema operativo
Scitto da Tomas Meskauskas il
Cos'è Typhon?
Typhon è un malware di tipo stealer scritto nel linguaggio di programmazione C#. Le versioni più recenti di questo programma sono chiamate Typhon Reborn (TyphonReborn). Il malware all'interno di questa classificazione è progettato per estrarre dati dai sistemi infetti. Le versioni precedenti di Typhon hanno una gamma più ampia di funzionalità, mentre le versioni di Typhon Reborn sono stealer (ladri) semplificati.
Panoramica del malware Typhon
A seguitodella sua infiltrazione, Typhon inizia a raccogliere dati di sistema rilevanti, ad esempio informazioni sull'hardware (CPU, GPU, RAM, stato della batteria), versione del sistema operativo, risoluzione dello schermo, nome della macchina, nome utente, antivirus installato, password Wi-Fi salvate, processi in esecuzione , eccetera.
Questo malware può anche acquisire schermate e immagini tramite fotocamere integrate/collegate. Typhon può scaricare file di sistema e utente.
Questo ladro è in grado di estrarre un'ampia varietà di dati da varie applicazioni. Prende di mira cronologie di navigazione, download, segnalibri, cookie Internet, nomi utente/password e numeri di carte di credito memorizzati nei browser (elenco completo). Inoltre, Typhon tenta di estrarre dati da messenger (ad es. nomi utente/password, token, sessioni, ecc.), VPN, software di gioco e FTP (elenco completo).
Il programma dannoso tenta anche di rubare portafogli di criptovaluta offline (freddi) ed estensioni crittografiche per i browser Google Chrome e Microsoft Edge (elenco completo).
Le funzionalità di cui sopra sono tipiche sia per la vecchia che per la nuova versione di Typhon. Come accennato nell'introduzione, le varianti di Typhon Reborn sono ladri semplificati ed efficienti, ma le iterazioni precedenti hanno funzionalità diverse.
Le varianti precedenti hanno una sofisticata capacità di keylogging (registrazione della pressione dei tasti), che viene attivata ogni volta che la vittima accede a un sito web di online banking o per adulti.
Hanno anche funzionalità di clipper, ovvero rilevare quando un indirizzo di portafoglio di criptovaluta viene copiato negli appunti (buffer copia-incolla) e incollarne invece uno di proprietà degli aggressori, reindirizzando così una transazione in uscita. Queste versioni di Typhon possono identificare e sostituire gli indirizzi associati alle seguenti criptovalute: Bitcoin, Ethereum, Monero, Stellar, Ripple e Bitcoin cash.
Un'altra funzionalità è l'estrazione di criptovaluta che comporta l'abuso delle risorse di sistema (potenzialmente fino al punto di guasto o danno hardware permanente) per generare criptovaluta. Queste varianti di Typhon possono funzionare come worms e auto-diffondersi tramite Discord.
Per riassumere, la presenza di software come Typhon sui dispositivi può comportare gravi problemi di privacy, perdite finanziarie significative e furto di identità.
Se sospetti che il tuo dispositivo sia stato infettato da Typhon (o altro malware), utilizza immediatamente un antivirus per eliminarlo.
Nome | Typhon malware |
Tipo di minaccia | Trojan, virus che ruba password, malware bancario, spyware. |
Nomi rilevati (Typhon) | Avast (Win32:Typhon-A [Pws]), Combo Cleaner (IL:Trojan.MSILZilla.5958), ESET-NOD32 (una variante di MSIL/TrojanDownloader.Tiny.BBH), Kaspersky (HEUR:Exploit.MSIL.UAC. gen), Microsoft (TrojanDownloader:MSIL/Lyceum.A!MTB), Elenco completo dei rilevamenti (VirusTotal) |
Nomi rilevati (Typhon Reborn) | Avast (Win32:Typhon-C [Pws]), Combo Cleaner (Trojan.GenericKD.62556465), ESET-NOD32 (una variante di MSIL/PSW.Agent.RXP), Kaspersky (HEUR:Trojan-Downloader.MSIL.Seraph. gen), Microsoft (PWS:MSIL/Dcstl.GD!MTB), Elenco completo dei rilevamenti (VirusTotal) |
Sintomi | I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere in silenzio, quindi nessun sintomo particolare è chiaramente visibile su una macchina infetta. |
Metodi distributivi | Allegati email infetti, pubblicità online dannose, ingegneria sociale, "crack" del software. |
Danni | Password rubate e informazioni bancarie, furto di identità, computer della vittima aggiunto a una botnet. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Esempi di malware di tipo stealer
Abbiamo analizzato migliaia di campioni di malware; StrelaStealer, Medusa, Ducktail PHP stealer, CovalentStealer, e Icarus sono solo alcuni dei nostri ultimi ritrovamenti all'interno della categoria stealer.
Questo software può indirizzare una vasta gamma di informazioni o dettagli molto specifici. Inoltre, il malware è spesso multifunzionale. Tuttavia, il modo in cui opera il software dannoso è irrilevante poiché la sua presenza mette in pericolo l'integrità del dispositivo e la sicurezza dell'utente a prescindere. Pertanto, consigliamo vivamente di rimuovere le minacce immediatamente dopo il rilevamento.
In che modo Typhon si è infiltrato nel mio computer?
Poiché gli sviluppatori di Typhon lo offrono in vendita online, il modo in cui viene diffuso dipende dai criminali informatici che lo utilizzano in quel momento. Generalmente, questo software viene diffuso utilizzando tattiche di phishing e social engineering. I programmi dannosi sono in genere camuffati o raggruppati con contenuti ordinari.
I file virulenti possono essere documenti Microsoft Office e PDF, archivi (ZIP, RAR, ecc.), eseguibili (.exe, .run, ecc.), JavaScript e così via. Quando un file dannoso viene eseguito, eseguito o aperto in altro modo, viene attivata la catena di infezione.
Il malware è più comunemente distribuito tramite download drive-by (furtivi/ingannevoli), allegati/collegamenti dannosi in e-mail e messaggi di spam, truffe online, fonti di download dubbie (ad esempio, siti Web di hosting di file non ufficiali e gratuiti, reti di condivisione peer-to-peer , ecc.), strumenti di attivazione software illegali ("crack") e falsi aggiornamenti.
Come evitare l'installazione di malware?
Consigliamo vivamente di scaricare solo da canali ufficiali e verificati. Inoltre, è importante attivare e aggiornare il software utilizzando funzioni/strumenti forniti da sviluppatori legittimi, poiché gli strumenti di attivazione illegale ("crack") e gli aggiornamenti di terze parti possono contenere malware.
Sconsigliamo di aprire gli allegati e i collegamenti presenti nelle e-mail sospette, in quanto possono essere dannosi e causare infezioni del sistema. È essenziale prestare attenzione durante la navigazione poiché i contenuti online illegittimi e pericolosi di solito appaiono innocui.
Dobbiamo sottolineare l'importanza di avere un antivirus affidabile installato e mantenuto aggiornato. I programmi di sicurezza devono essere utilizzati per eseguire scansioni regolari del sistema e per rimuovere minacce/problemi rilevati. Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Aspetto dello stealer (ladro) di Typhon promosso sui forum degli hacker (GIF):
Elenco dei browser presi di mira dallo stealer Typhon:
Google Chrome, Mozilla Firefox, Microsoft Edge, Opera, QIP surf, 7Star, Iridium, CentBrowser, Chedot, Vivaldi, Kometa, ElementsBrowser, Epic privacy browser, Uran, Coowon, Citrio, Liebao (Cheetah) browser, Orbitum, Comodo, Chromodo, Amigo, Torch, 360Browser, Maxthon3, K-Melon, Sputnik, Nichrome, Atom, Brave, Waterfox, Thunderbird, IceDragon, Cyberfox, Blackhawk.
Elenco dei software di messaggistica presi di mira dallo stealer Typhon:
- Discord
- Telegram
- Pidgin
- qTox
- Element
- Signal
- Skype
- ICQ
- Outlook
Elenco delle VPN prese di mira dallo stealer Typhon:
- NordVPN
- OpenVPN
- ProtonVPN
Elenco dei software di gioco presi di mira dallo stealer Typhon:
- Minecraft
- Steam
- Uplay
Elenco degli FTP presi di mira dallo stealer Typhon:
- FileZilla
- WinSCP
Elenco di portafogli di criptovaluta "freddi" presi di mira dallo stealer Typhon:
Armory, AtomicWallet, Bitcoin, Bytecoin, Coinomi, Dash, Electrum, Ethereum, Exodus, Guarda, Litecoin, Zcash.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è Typhon?
- STEP 1. Rimozione manuale del malware Typhon.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner.
Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":
Windows 8:
Avvia Windows 8 è in modalità provvisoria con rete: vai alla schermata iniziale di Windows 8, digita Avanzate, nei risultati della ricerca seleziona Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.
Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà ora nel "menu Opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".
Fare clic sul pulsante "Riavvia". Il tuo PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate".
Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
ideo che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controlla l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema.
Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware.
Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuro che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
Domande Frequenti (FAQ)
Il mio computer è stato infettato dal malware Typhon, devo formattare il mio dispositivo di archiviazione per eliminarlo?
No, la rimozione di Typhon non richiede formattazione.
Quali sono i maggiori problemi che il malware Typhon può causare?
Le minacce poste dal malware dipendono dalle capacità del programma e dagli obiettivi dei criminali informatici. Typhon e le sue versioni più recenti (Typhon Reborn) operano come ladri: malware che rubano dati in grado di estrarre dati sensibili da dispositivi infetti. Pertanto, le loro infezioni possono causare gravi problemi di privacy, perdite finanziarie significative e furto di identità.
Tuttavia, le varianti precedenti dispongono anche di funzionalità da clipper, minatori di criptovaluta, e funzionalità da worm - che possono causare gravi riduzioni delle prestazioni o guasti del sistema, perdita permanente di dati e danni all'hardware.
Qual è lo scopo del malware Typhon?
In genere, il malware viene utilizzato per generare entrate. Tuttavia, i criminali informatici possono anche utilizzare questo software per divertirsi, compiere vendette personali, interrompere i processi (ad es. siti Web, servizi, ecc.) e persino lanciare attacchi con motivazioni politiche/geopolitiche.
In che modo il malware Typhon si è infiltrato nel mio computer?
Il malware viene distribuito principalmente tramite truffe online, download drive-by, e-mail e messaggi di spam, canali di download dubbi (ad es. siti Web di hosting di file non ufficiali e gratuiti, reti di condivisione P2P, ecc.), strumenti di attivazione di programmi illegali ("crack"), e falsi aggiornamenti. Inoltre, alcuni programmi dannosi possono auto-proliferarsi attraverso reti locali e dispositivi di archiviazione rimovibili (ad es. Unità flash USB, dischi rigidi esterni, ecc.).
Combo Cleaner mi proteggerà dai malware?
Sì, Combo Cleaner è in grado di rilevare ed eliminare la maggior parte delle infezioni da malware conosciute. Va sottolineato che, poiché sofisticati software dannosi si nascondono in profondità all'interno dei sistemi, è fondamentale eseguire una scansione completa del sistema.
▼ Mostra Discussione