Hackers χρησιμοποιούν το Telegram στα πλαίσια malware εκστρατείας

Σύμφωνα με μια νέα έρευνα,



εγκληματίες

του κυβερνοχώρου εκμεταλλεύονται τη δημοφιλή



εφαρμογή

ανταλλαγής μηνυμάτων


Telegram


,

ενσωματώνοντας τον κώδικά της σε ένα remote access trojan (RAT), με το

όνομα


ToxicEye


. Ο υπολογιστής ενός θύματος που έχει μολυνθεί από το ToxicEye malware ελέγχεται μέσω ενός


Telegram

account

που διαχειρίζεται ο hacker.



Δείτε επίσης

: Χάκερς καταχρώνται Google Forms /

Telegram

για τη συλλογή phished

credentials

telegram - Hackers χρησιμοποιούν το Telegram στα πλαίσια malware εκστρατείας
Hackers χρησιμοποιούν το

Telegram

στα πλαίσια malware εκστρατείας

Οι ερευνητές της






Check Point


Software

Technologies

ανέφεραν ότι το ToxicEye malware μπορεί να

πάρει τον έλεγχο file systems

, να

εγκαταστήσει

ransomware


και να

διαρρεύσει



δεδομένα


από τον υπολογιστή του θύματος.

Η



Check Point

είπε ότι εντόπισε περισσότερες από 130



κυβερνοεπιθέσεις

κατά τους τελευταίους τρεις μήνες, που αξιοποίησαν το ToxicEye malware, το οποίο διαχειρίζονταν



εγκληματίες

του κυβερνοχώρου μέσω του

Telegram

. Οι επιτιθέμενοι

χρησιμοποιούν την



υπηρεσία

ανταλλαγής μηνυμάτων για να επικοινωνήσουν με τον δικό τους server και να μεταφέρουν



δεδομένα

σε αυτόν.

Σύμφωνα με τους ερευνητές, οι hackers πιθανότατα εκμεταλλεύονται το

Telegram

, ως



πλατφόρμα

διανομής, λόγω της ευρείας χρήσης και της δημοτικότητάς του, δήλωσε ο

Idan Sharabi

, διευθυντής έρευνας και ανάπτυξης στην



Check Point

.



Πιστεύουμε ότι οι επιτιθέμενοι εκμεταλλεύονται το γεγονός ότι το

Telegram

χρησιμοποιείται και επιτρέπεται σχεδόν σε όλους τους οργανισμούς. Χρησιμοποιώντας αυτό το σύστημα για την εκτέλεση επιθέσεων στον κυβερνοχώρο, μπορούν να παρακάμψουν τους περιορισμούς

ασφαλείας


“, είπε ο ερευνητής.

malware 2 - Hackers χρησιμοποιούν το Telegram στα πλαίσια malware εκστρατείας
Hackers χρησιμοποιούν το

Telegram

στα πλαίσια malware εκστρατείας

Ο ερευνητής επισημαίνει ότι το

Telegram

, το οποίο είναι γνωστό ως ασφαλής και ιδιωτική



υπηρεσία

ανταλλαγής μηνυμάτων, έχει γίνει ακόμη πιο δημοφιλές κατά τη διάρκεια της πανδημίας. Αυτό ισχύει και για τους



εγκληματίες

του κυβερνοχώρου. Οι δημιουργοί κακόβουλου λογισμικού

χρησιμοποιούν όλο και περισσότερο το

Telegram

ως ένα ready-made command and control (C&C) system για τα κακόβουλα προϊόντα τους

, επειδή προσφέρει πολλά πλεονεκτήματα.

Οι ερευνητές δήλωσαν ότι το

Telegram

είναι ιδανικό για κακόβουλη δραστηριότητα, διότι

δεν μπλοκάρεται από προγράμματα προστασίας από ιούς

και επιτρέπει στους εισβολείς να παραμείνουν

ανώνυμοι

, απαιτώντας μόνο έναν αριθμό κινητού τηλεφώνου για να εγγραφούν. Η



εφαρμογή

επιτρέπει, επίσης, στους επιτιθέμενους να

πάρουν



δεδομένα

από

υπολογιστές


των θυμάτων ή

να μεταφέρουν νέα κακόβουλα αρχεία

σε μολυσμένα μηχανήματα, και όλα αυτά μπορούν να τα κάνουν απομακρυσμένα, από οποιαδήποτε τοποθεσία στον κόσμο.



Δείτε επίσης

: Πώς να αποκρύψετε τον αριθμό τηλεφώνου σας στο

Telegram


Διαδικασία μόλυνσης

Οι

Telegram

RAT



επιθέσεις

ξεκινούν με τους hackers να δημιουργούν ένα


Telegram

account

και ένα ειδικό


Telegram

bot

που τους επιτρέπει να αλληλεπιδρούν με άλλους



χρήστες

με διάφορους τρόπους (chat, προσθήκη ατόμων σε



ομάδες

,

αποστολή

αιτημάτων απευθείας από το πεδίο εισαγωγής, πληκτρολογώντας το

Telegram


username

του bot και ένα query).



Δείτε επίσης

: 100.000 Google sites χρησιμοποιούνται για την εγκατάσταση του SolarMarket RAT

Οι εισβολείς στη συνέχεια

ομαδοποιούν το bot token με το ToxicEye RAT

ή άλλο επιλεγμένο κακόβουλο λογισμικό και διανέμουν το κακόβουλο λογισμικό

μέσω





phishing

emails με κακόβουλα συνημμένα.

Για παράδειγμα, οι ερευνητές παρατήρησαν ότι οι εισβολείς διανέμουν το κακόβουλο λογισμικό μέσω ενός αρχείου που ονομάζεται “

paypal checker by saint.exe

“.

Μόλις ένα θύμα ανοίξει το κακόβουλο συνημμένο,

συνδέεται με το

Telegram

και αφήνει το μηχάνημα ευάλωτο σε απομακρυσμένη



επίθεση

μέσω του

Telegram

bot

, το οποίο χρησιμοποιεί την



υπηρεσία

ανταλλαγής μηνυμάτων για να

συνδέσει τη συσκευή του θύματος με τον command-and-control server των εισβολέων.

Οι επιτιθέμενοι αποκτούν πλήρη έλεγχο του μηχανήματος του θύματος και μπορούν να πραγματοποιήσουν και άλλες κακόβουλες δραστηριότητες.

Σύμφωνα με τις παρατηρήσεις της



Check Point

, το ToxicEye malware χρησιμοποιείται για τον εντοπισμό και την

κλοπή κωδικών πρόσβασης,


πληροφοριών υπολογιστή, ιστορικού προγράμματος περιήγησης και cookies από



συσκευές

ατόμων

. Επίσης, μπορεί να διαγράψει και να μεταφέρει αρχεία, να διακόψει διεργασίες και να κλέψει περιεχόμενο από το clipboard. Τέλος, λειτουργεί σαν

keylogger

, καταγράφει ήχο και



βίντεο

και κρυπτογραφεί αρχεία.

cybersecurity 1 min - Hackers χρησιμοποιούν το Telegram στα πλαίσια malware εκστρατείας
Hackers χρησιμοποιούν το

Telegram

στα πλαίσια malware εκστρατείας


Εντοπισμός και



προστασία


Η



Check Point

δήλωσε ότι μια ένδειξη μόλυνσης είναι

η παρουσία ενός αρχείου που ονομάζεται “rat.exe”

και βρίσκεται στο directory

C:UsersToxicEyerat[.]exe

.

Οι



οργανισμοί

θα πρέπει, επίσης, να παρακολουθούν το traffic μεταξύ PCs και

Telegram


accounts

, όταν η



εφαρμογή


Telegram

δεν είναι εγκατεστημένη στα εν λόγω

συστήματα

. Τέλος, οι ερευνητές συνιστούν μεγάλη προσοχή με τα

emails

και ιδίως με τα συνημμένα αρχεία.

Πηγή: Threatpost

Google News - Hackers χρησιμοποιούν το Telegram στα πλαίσια malware εκστρατείας

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.