返回

网络罪犯利用电报信使控制有毒恶意软件

发布时间:2022-03-07 10:44:15 718

对手越来越多地滥用电报作为“命令和控制”系统,将恶意软件分发到组织中,然后利用这些恶意软件从目标系统捕获敏感信息。

网络安全公司Check Point的研究人员说:“即使没有安装或使用电报,该系统也允许黑客通过即时通讯应用程序远程发送恶意命令和操作。”,世卫组织在过去三个月里发现了不少于130起利用一种名为“ToxicEye”的新型多功能远程访问特洛伊木马(RAT)的攻击

利用电报为恶意活动提供便利并非新鲜事。2019年9月,一名名为Masad stealer的信息窃取者被发现利用电报作为过滤渠道,从受感染的计算机上窃取信息和加密货币钱包数据。去年,Magecart集团采用了同样的策略,将被盗的支付详细信息从受损网站发送回攻击者。

这一战略也在许多方面获得了回报。首先,Telegram不仅没有被企业防病毒引擎屏蔽,而且由于注册过程只需要一个手机号码,该消息应用还允许攻击者保持匿名,从而使他们能够从世界各地的几乎任何位置访问受感染的设备。

Check Point发现的最新活动也不例外。ToxicEye通过嵌入恶意Windows可执行文件的钓鱼电子邮件传播,使用电报与指挥与控制(C2)服务器通信,并向其上传数据。该恶意软件还进行了一系列攻击,使其能够窃取数据、传输和删除文件、终止进程、部署键盘记录器、劫持计算机的麦克风和摄像头以录制音频和视频,甚至为索取赎金而加密文件。

具体来说,攻击链从攻击者创建电报机器人开始,然后将其嵌入RAT的配置文件中,然后将其编译为可执行文件(例如“paypal checker by saint.exe”)。这EXE文件随后被注入一个诱饵Word文档(“solution.doc”),打开该文档后,下载并运行电报RAT(“C:\Users\ToxicEye\RAT.EXE”)。

Check Point R&;D集团经理伊丹·沙拉比说。“我们认为,攻击者利用了几乎所有组织都使用和允许电报的事实,利用该系统进行网络攻击,从而绕过安全限制。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线