Experti ze společnosti Check Point: “I přestože nemáte Telegram nainstalován nebo ho nepoužíváte, systém umožní hackerům vzdáleně odesílat škodlivé příkazy a operace jeho prostřednictvím“. Check Point za poslední tři měsíce identifikoval nejméně 130 útoků, který využívá nový multifunkční vzdálený přístupový trojan (RAT) s názvem „ToxicEye“.
Telegramu se v současnosti čím dál tím víc používá k usnadnění škodlivých činností. V září 2019 bylo zjištěno, že software Masad Stealer drancuje data kryptopeněženek z infikovaných počítačů pomocí telegramu jako exfiltračního kanálu. V loňském roce skupiny Magecart použily stejnou taktiku a zasílaly ukradené platební údaje z napadených webů útočníkům.
Nejenže Telegram není blokován podnikovými antiviry, aplikace navíc umožňuje útočníkům skrýt svoji identitu. Registrační proces vyžaduje pouze mobilní číslo, umožňující přístup k infikovaným zařízením prakticky z jakéhokoli místa na celém světě.
ToxicEye se šíří prostřednictvím phishingových e-mailů vložených do škodlivého spustitelného souboru systému Windows a pomocí Telegramu komunikuje se serverem příkazů a řízení (C2) a nahrává na něj data. Malware také využívá řadu exploitů, které mu umožňují krást data, přenášet a mazat soubory, ukončit procesy, nasadit keylogger, unést mikrofon a kameru počítače pro záznam zvuku a videa a dokonce šifrovat soubory za výkupné.
Struktura ToxicEye
Útočný řetězec konkrétně začíná vytvořením telegramového robota útočníkem, který je poté vložen do konfiguračního souboru RAT, než jej zkompiluje do spustitelného souboru (např. „Paypal checker by saint.exe“). Soubor .EXE je následně vložen do “návnady” v dokumentu Word („solution.doc“), který po otevření stáhne a spustí Telegram RAT („C: \ Users \ ToxicEye \ rat.exe“).
„Zjistili jsme rostoucí trend, kdy autoři malwaru používají platformu Telegram jako out-of-the-box systém příkazů a řízení pro distribuci malwaru do organizací,“ řekl manažer skupiny Check Point R&D Idan Sharabi. „Útočníci využívají toho, že Telegram je používán a povolen téměř ve všech organizacích. Systém je ideální k provádění kybernetických útoků, které mohou obejít bezpečnostní omezení.“
0 Comments