Chthonic khai thác các chức năng của máy tính bao gồm web camera và bàn phím để ăn cắp thông tin ngân hàng trực tuyến cũng như mật khẩu đã lưu. Kẻ tấn công cũng có thể kết nối với máy tính để chỉ huy nó thực hiện các giao dịch từ xa. Kể từ khi xuất hiện, nó nhắm mục tiêu chủ yếu là các tổ chức tài chính ở Anh, Tây Ban Nha, Mỹ, Nga, Nhật Bản và Italy.

Vũ khí chính của Chthonic là các lây nhiễm vào web. Điều này cho phép Trojan chèn mã của chính nó và hình ảnh vào các trang web của ngân hàng được tải bởi trình duyệt máy tính. Từ đó, kẻ tấn công có thể lấy được số điện thoại của nạn nhân, mật khẩu một lần và mã PIN, cũng như bất kì thông tin đăng nhập và mật khẩu do người sử dụng nhập vào máy.

Trong trường hợp của một trong các ngân hàng Nhật Bản bị nhắm mục tiêu, các phần mềm độc hại có thể ẩn các cảnh báo của ngân hàng, thay vì lây nhiễm một đoạn kịch bản cho phép những kẻ tấn công thực hiện các giao dịch khác nhau bằng cách sử dụng tài khoản của nạn nhân.

Chthonic có một số điểm tương đồng với các Trojan khác. Nó sử dụng mã hóa và downloader giống như Andromeda bots, sơ đồ mã hóa giống như trojans Zeus AES và Zeus V2, và một máy ảo tương tự được sử dụng trong phần mềm độc hại ZeusVM và KINS. May mắn thay, nhiều đoạn mã được sử dụng bởi Chthonic để thực hiện tấn công không còn có thể được sử dụng, bởi vì các ngân hàng đã thay đổi cấu trúc của các trang của họ hoặc các tên miền.



Bình luận

  • TTCN (0)