Хакеры использовали Telegram для заражения устройств пользователей трояном
Новости
Получилась хитрая схема, которая успешно работала.
2К открытий2К показов
Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Хакеры начали использовать мессенджер Telegram в качестве C&C-сервера для атаки пользователей.
Какие плюсы у новой методики?
- Telegram не блокируется антивирусниками, даже корпоративными;
- для регистрации необходим лишь номер телефона, что делает заражённые устройства доступными по всему миру;
- использование мессенджера Дурова позволяет злоумышленникам оставаться анонимными.
Как именно работает ToxicEye?
Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи.
А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Последние две возможности могут быть полезны при записи аудио и видео происходящего вокруг.
Также ToxicEye умеет шифровать файлы для дальнейших требований выкупа.
Как устроена схема атаки?
- Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
- Полученный исполняемый файл «внедряется» в документ Microsoft Word.
- После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.
Источник: ZDNet
2К открытий2К показов