Vše o kybernetické bezpečnosti

  • Domů
  • O nás
  • Cyber wiki
  • Spolupráce
  • NIS2
    • NIS 2 audit
  • Kontakty
  • Cybernews
    • Aktuální hrozby
    • Nejnovější
    • Rozhovory / ankety
    • Bezpečná domácnost
    • Bezpečná firma
    • Mobilní zařízení a sociální sítě
    • Blockchain & Kryptoměny

Kyberzločinci používají síť Telegram k ovládání malwaru ToxicEye

by Ondřej Vanáč | Kvě 5, 2021 | Mobilní zařízení a sociální sítě, Nejnovější | 0 comments

Útočníci stále častěji zneužívají Telegram jako systém „velení a řízení“ k distribuci malwaru pro zachycení citlivých informací z cílených systémů.

Experti ze společnosti Check Point: “I přestože nemáte Telegram nainstalován nebo ho nepoužíváte, systém umožní hackerům vzdáleně odesílat škodlivé příkazy a operace jeho prostřednictvím“. Check Point za poslední tři měsíce identifikoval nejméně 130 útoků, který využívá  nový multifunkční vzdálený přístupový trojan (RAT) s názvem „ToxicEye“.

Telegramu se v současnosti čím dál tím víc používá k usnadnění škodlivých činností. V září 2019 bylo zjištěno, že software Masad Stealer drancuje data kryptopeněženek z infikovaných počítačů pomocí telegramu jako exfiltračního kanálu. V loňském roce skupiny Magecart použily stejnou taktiku a zasílaly ukradené platební údaje z napadených webů útočníkům.

Nejenže Telegram není blokován podnikovými antiviry, aplikace navíc umožňuje útočníkům skrýt svoji identitu. Registrační proces vyžaduje pouze mobilní číslo, umožňující přístup k infikovaným zařízením prakticky z jakéhokoli místa na celém světě.

ToxicEye se šíří prostřednictvím phishingových e-mailů vložených do škodlivého spustitelného souboru systému Windows a pomocí Telegramu komunikuje se serverem příkazů a řízení (C2) a nahrává na něj data. Malware také využívá řadu exploitů, které mu umožňují krást data, přenášet a mazat soubory, ukončit procesy, nasadit keylogger, unést mikrofon a kameru počítače pro záznam zvuku a videa a dokonce šifrovat soubory za výkupné.

Struktura ToxicEye

Útočný řetězec konkrétně začíná vytvořením telegramového robota útočníkem, který je poté vložen do konfiguračního souboru RAT, než jej zkompiluje do spustitelného souboru (např. „Paypal checker by saint.exe“). Soubor .EXE je následně vložen do “návnady” v dokumentu Word („solution.doc“), který po otevření stáhne a spustí Telegram RAT („C: \ Users \ ToxicEye \ rat.exe“).

„Zjistili jsme rostoucí trend, kdy autoři malwaru používají platformu Telegram jako out-of-the-box systém příkazů a řízení pro distribuci malwaru do organizací,“ řekl manažer skupiny Check Point R&D Idan Sharabi. „Útočníci využívají toho, že Telegram je používán a povolen téměř ve všech organizacích. Systém je ideální k provádění kybernetických útoků, které mohou obejít bezpečnostní omezení.“

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: The Hacker News

Foto: Pixabay

  • Follow
  • Follow
  • Follow
0 Comments
Submit a Comment Zrušit odpověď na komentář

Pro přidávání komentářů se musíte nejdříve přihlásit.

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Kyberzločinci používají síť Telegram k ovládání malwaru ToxicEye
Mobilní zařízení a sociální sítě | Nejnovější
  • Aktuální hrozby (25)
  • Bezpečná domácnost (71)
  • Bezpečná firma (81)
  • Blockchain & Kryptoměny (16)
  • Cyber wiki (14)
  • Cybernews (1)
  • Mobilní zařízení a sociální sítě (37)
  • Nejnovější (294)
  • NIS II (30)
  • Rozhovory / ankety (6)

Naši IT odborníci

Adam Ďurkáč

V oboru IT a bezpečnosti se aktivně pohybují přes pět let.

Michal Zábelka

Michal je obchodním a projektovým manažerem

Petr Stoklasa

působí jako profesionální konzultant v oblasti ICT,

Tomáš Charvát

Zabývám se IT a cyber bezpečností přes 20 let

Jsem konzultant
Stát se partnerem CyberBlogu
Nabízím produkt nebo službu

Cyber Security Solutions s.r.o.,
Sokolovská 428/130,
Karlín, 186 00
Praha 8

IČO: 109 219 66,
DIČ: CZ 109 219 66,

Informace: info@cyberblog.cz
Obchod: obchod@cyberblog.cz
Redakce: redakce@cyberblog.cz
Fakturace: fakturace@cyberblog.cz

  • Follow
  • Follow
  • Follow

Úspěšně jste se přihlásil k odběru newsletteru

odebírat

Copyright ©  Cyber Security Solutions s.r.o., 2023

Používáme cookies, abychom vám poskytli nejlepší online zážitek.

Více informací o tom, které soubory cookies používáme, nebo jejich vypnutí najdete v nastavení.

CyberBlog.cz - vše o kybernetické bezpečnosti
Powered by  GDPR Cookie Compliance
Přehled ochrany osobních údajů

Tyto webové stránky používají soubory cookies, abychom vám mohli poskytnout co nejlepší uživatelský zážitek. Informace o souborech cookie se ukládají ve vašem prohlížeči a plní funkce, jako je rozpoznání, když se na naše webové stránky vrátíte, a pomáhají našemu týmu pochopit, které části webových stránek považujete za nejzajímavější a nejužitečnější.

Nezbytně nutné soubory cookies

Nezbytně nutný soubor cookie by měl být vždy povolen, abychom mohli uložit vaše preference nastavení souborů cookie.

Pokud tento soubor cookie zakážete, nebudeme moci uložit vaše preference. To znamená, že při každé návštěvě těchto webových stránek budete muset soubory cookies znovu povolit nebo zakázat.