Хакеры использовали Telegram для заражения устройств пользователей трояном

Получилась хитрая схема, которая успешно работала.

Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Хакеры начали использовать мессенджер Telegram в качестве C&C-сервера для атаки пользователей.

Какие плюсы у новой методики?

  • Telegram не блокируется антивирусниками, даже корпоративными;
  • для регистрации необходим лишь номер телефона, что делает заражённые устройства доступными по всему миру;
  • использование мессенджера Дурова позволяет злоумышленникам оставаться анонимными.

Как именно работает ToxicEye?

Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи. 

А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Последние две возможности могут быть полезны при  записи аудио и видео происходящего вокруг.

Также ToxicEye умеет шифровать файлы для дальнейших требований выкупа.

Как устроена схема атаки?

  1. Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
  2. Полученный исполняемый файл «внедряется» в документ Microsoft Word.
  3. После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.

Источник: ZDNet

Что думаете?