Kyberzločinci používají síť Telegram k ovládání malwaru ToxicEye

by | Kvě 5, 2021 | Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Útočníci stále častěji zneužívají Telegram jako systém „velení a řízení“ k distribuci malwaru pro zachycení citlivých informací z cílených systémů.

Experti ze společnosti Check Point: “I přestože nemáte Telegram nainstalován nebo ho nepoužíváte, systém umožní hackerům vzdáleně odesílat škodlivé příkazy a operace jeho prostřednictvím“. Check Point za poslední tři měsíce identifikoval nejméně 130 útoků, který využívá  nový multifunkční vzdálený přístupový trojan (RAT) s názvem „ToxicEye“.

Telegramu se v současnosti čím dál tím víc používá k usnadnění škodlivých činností. V září 2019 bylo zjištěno, že software Masad Stealer drancuje data kryptopeněženek z infikovaných počítačů pomocí telegramu jako exfiltračního kanálu. V loňském roce skupiny Magecart použily stejnou taktiku a zasílaly ukradené platební údaje z napadených webů útočníkům.

Nejenže Telegram není blokován podnikovými antiviry, aplikace navíc umožňuje útočníkům skrýt svoji identitu. Registrační proces vyžaduje pouze mobilní číslo, umožňující přístup k infikovaným zařízením prakticky z jakéhokoli místa na celém světě.

ToxicEye se šíří prostřednictvím phishingových e-mailů vložených do škodlivého spustitelného souboru systému Windows a pomocí Telegramu komunikuje se serverem příkazů a řízení (C2) a nahrává na něj data. Malware také využívá řadu exploitů, které mu umožňují krást data, přenášet a mazat soubory, ukončit procesy, nasadit keylogger, unést mikrofon a kameru počítače pro záznam zvuku a videa a dokonce šifrovat soubory za výkupné.

Struktura ToxicEye

Útočný řetězec konkrétně začíná vytvořením telegramového robota útočníkem, který je poté vložen do konfiguračního souboru RAT, než jej zkompiluje do spustitelného souboru (např. „Paypal checker by saint.exe“). Soubor .EXE je následně vložen do “návnady” v dokumentu Word („solution.doc“), který po otevření stáhne a spustí Telegram RAT („C: \ Users \ ToxicEye \ rat.exe“).

„Zjistili jsme rostoucí trend, kdy autoři malwaru používají platformu Telegram jako out-of-the-box systém příkazů a řízení pro distribuci malwaru do organizací,“ řekl manažer skupiny Check Point R&D Idan Sharabi. „Útočníci využívají toho, že Telegram je používán a povolen téměř ve všech organizacích. Systém je ideální k provádění kybernetických útoků, které mohou obejít bezpečnostní omezení.“

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: The Hacker News

Foto: Pixabay

0 Comments
Submit a Comment
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.