Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Хакеры начали использовать мессенджер Telegram в качестве C&C-сервера для атаки пользователей.
А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Последние две возможности могут быть полезны при записи аудио и видео происходящего вокруг.
Также ToxicEye умеет шифровать файлы для дальнейших требований выкупа.
Источник статьи: https://tproger.ru/news/hakery-ispo...-zarazhenija-ustrojstv-polzovatelej-trojanom/
Какие плюсы у новой методики?
- Telegram не блокируется антивирусниками, даже корпоративными;
- для регистрации необходим лишь номер телефона, что делает заражённые устройства доступными по всему миру;
- использование мессенджера Дурова позволяет злоумышленникам оставаться анонимными.
Как именно работает ToxicEye?
Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи.А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Последние две возможности могут быть полезны при записи аудио и видео происходящего вокруг.
Также ToxicEye умеет шифровать файлы для дальнейших требований выкупа.
Как устроена схема атаки?
- Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
- Полученный исполняемый файл «внедряется» в документ Microsoft Word.
- После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.
Источник статьи: https://tproger.ru/news/hakery-ispo...-zarazhenija-ustrojstv-polzovatelej-trojanom/