Хакеры использовали Telegram для заражения устройств пользователей трояном

Kate

Administrator
Команда форума
Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Хакеры начали использовать мессенджер Telegram в качестве C&C-сервера для атаки пользователей.



Какие плюсы у новой методики?​

  • Telegram не блокируется антивирусниками, даже корпоративными;
  • для регистрации необходим лишь номер телефона, что делает заражённые устройства доступными по всему миру;
  • использование мессенджера Дурова позволяет злоумышленникам оставаться анонимными.

Как именно работает ToxicEye?​

Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи.

А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Последние две возможности могут быть полезны при записи аудио и видео происходящего вокруг.

Также ToxicEye умеет шифровать файлы для дальнейших требований выкупа.

Как устроена схема атаки?​

  1. Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
  2. Полученный исполняемый файл «внедряется» в документ Microsoft Word.
  3. После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.

Источник статьи: https://tproger.ru/news/hakery-ispo...-zarazhenija-ustrojstv-polzovatelej-trojanom/
 
Сверху