전보 편리한 채팅 응용 프로그램입니다. 심지어 악성 코드 제작자는 그렇게 생각! ToxicEye는 전보의 네트워크에 피기 백 (piggyback)가, 인기있는 채팅 서비스를 통해 제작자와 통신하는 RAT 악성 프로그램입니다.
악성 코드 전보에 채팅 그
사용자의 초기 2021에서, 점수 왼쪽 WhatsApp에 그것은 기본적으로 페이스 북 사용자 메타 데이터를 공유하는 것이 회사의 발표 후 더 나은 데이터 보안을 약속 애플 리케이션을 메시징합니다. 그 많은 사람들이 경쟁 응용 전보 및 신호에 갔다.
전보는 대부분, 응용 프로그램을 다운로드 한 이상 63,000,000 설치 센서 타워에 따라 2021의 월. 전보 채팅는 엔드 - 투 - 엔드되지 않는 신호 채팅처럼 암호화 그리고 지금, 전보는 또 다른 문제가있다 : 악성 코드를.
소프트웨어 회사는 체크 포인트 최근에 발견 나쁜 배우 ToxicEye라는 악성 프로그램의 통신 채널로 전보를 사용하고 있는지. 이 전보의 기능 중 일부가 자신의 악성 코드보다 쉽게보다 웹 기반 도구를 통해 통신하기 위해 공격자에 의해 사용될 수있는 것으로 나타났다. 이제 그들은 편리한 전보의 chatbot을 통해 감염된 컴퓨터와 엉망이 있습니다.
무엇 ToxicEye이며, 어떻게 그것은 작동합니까?
ToxicEye 악성 코드라는의 유형입니다 원격 액세스 트로이 (RAT) ...에 쥐은 그들이 할 수있는 의미, 원격으로 감염된 컴퓨터의 공격자가 제어 할 수 있습니다 :
- 호스트 컴퓨터에서 데이터를 훔치는.
- 삭제하거나 파일을 전송할 수 있습니다.
- 감염된 컴퓨터에서 실행중인 프로세스를 종료.
- 사용자의 동의 또는 지식없이 기록 오디오 및 비디오를 컴퓨터의 마이크와 카메라를 납치.
- 암호화 된 파일은 사용자의 몸값을 뜯어합니다.
ToxicEye RAT는 대상이 포함 된 EXE 파일을 이메일로 전송되는 피싱 기법을 통해 전염됩니다. 대상 사용자가 파일을 열면, 프로그램은 자신의 기기에 악성 코드를 설치합니다.
쥐, 말, 기술 지원에서 누군가가 컴퓨터의 명령을 수행하기 위해 사용하고 문제를 해결할 수있는 원격 액세스 프로그램과 유사합니다. 그러나이 프로그램은 허가없이 몰래. 그들은 모방하거나 합법적 인 파일을 종종 문서로 위장 또는 비디오 게임과 같은 큰 파일에 포함하여 숨길 수.
어떻게 공격자가 제어 악성 코드에 전보를 사용하는
2017 빠르면, 공격자는 거리에서 악성 소프트웨어를 제어하는 전보를 사용하고있다. 이 중 하나 주목할만한 예입니다 Masad 도둑질하는 프로그램 비어있는 피해자의 암호화는 그 해 지갑 것이다.
체크 포인트 연구원 오메르 호프만은 회사가 2021 년 4 월 2 월부터이 방법을 사용하여 130 명 ToxicEye 공격을 발견했다, 누가 확산 악성 코드 나쁜 배우로 전보 유용하게 몇 가지가 있다고 말한다.
우선, 전보는 방화벽 소프트웨어에 의해 차단되지 않습니다. 또한 네트워크 관리 도구에 의해 차단되지 않습니다. 그것은 많은 사람들이 합법적으로 인정하고, 따라서, 주위에 자신의 가드를 실망 것을 사용하기 쉬운 응용 프로그램입니다.
공격자가 유지 될 수 있도록 전보에 대한 등록은, 휴대 전화 번호가 필요합니다 익명의 ...에 또한 그들이 어느 곳에서나로부터 사이버 공격을 시작할 수 있다는 것을 의미, 자신의 모바일 장치에서 장치를 공격 할 수 있습니다. 익명 사람-및 중지를-매우 어려운에게 공격을 탓한다.
감염 체인
ToxicEye 감염 체인 작동 방법은 다음과 같습니다 :
- 공격자는 먼저 다음 전보 계정과를 생성 전보 "봇" 이는 원격 응용 프로그램을 통해 작업을 수행 할 수 있습니다.
- 그 봇 토큰은 악성 소스 코드에 삽입됩니다.
- 악성 코드가 이메일 스팸으로 보내지는 이메일 스팸으로 전송되며 사용자가 클릭 할 수있는 것으로 합법적으로 위장됩니다.
- 첨부 파일이 열리고 호스트 컴퓨터에 설치되며 전보 봇을 통해 공격자의 명령 센터로 정보를 다시 보냅니다.
이 쥐는 스팸 전자 메일을 통해 전송되기 때문에 감염을받는 전보 사용자가 될 필요조차 없습니다.
안전한 안전을 유지합니다
Toxiceye를 다운로드했을 것으로 생각되면 체크 포인트는 사용자가 PC에서 다음 파일을 확인하도록 권고합니다. C : \ Users \ toxiceye \ rat.exe
작업 컴퓨터에서 찾은 경우 시스템에서 파일을 지우고 즉시 헬프 데스크에 문의하십시오. 개인 장치에있는 경우 파일을 지우고 바이러스 백신 소프트웨어 검색을 즉시 실행하십시오.
글쓰기시 2021 년 4 월 말 현재이 공격은 Windows PC에서만 발견되었습니다. 아직 가지고 있지 않은 경우 좋은 바이러스 백신 프로그램 설치된 경우, 이제는 그것을 얻을 시간입니다.
좋은 "디지털 위생"에 대한 다른 시도 및 진정한 조언은 다음과 같습니다.
- 의심스러운 보이는 전자 메일 첨부 파일을 열지 마십시오.
- 사용자 이름을 포함하는 첨부 파일을 조심하십시오. 악의적 인 이메일은 주제 라인이나 첨부 파일 이름에 사용자 이름을 포함합니다.
- 이메일이 긴급하고, 위협적이거나 권위있게 건전하고 링크 / 첨부 파일을 클릭하거나 민감한 정보를 제공하도록 노력하고있는 경우 악의적 인 것입니다.
- 할 수있는 경우 안티 피싱 소프트웨어를 사용하십시오.
Masad Stealer 코드는 2017 공격에 따라 Github에서 사용할 수있게되었습니다. 체크 포인트는 Toxiceye를 포함한 다른 악성 프로그램의 호스트 개발을 이끌어 냈습니다.
"해킹 포럼에서 Masad는 해킹 포럼에서 사용할 수 있으므로 [명령 및 제어]를 위해 전보를 사용하고 악의적 인 활동을위한 익스 러 링 전보의 기능을 사용하여 GitHub의 해킹 도구 저장소에서 '오프 셀프'무기 '로 발견되었습니다. . "
소프트웨어를 사용하는 회사는 전보 가이 배포 채널을 차단하기위한 솔루션을 구현할 때까지 전보가 구현 될 때까지 소프트웨어를 사용하거나 네트워크에서 차단하는 것이 좋습니다.
한편, 개별 사용자는 눈을 껍질을 벗기고 위험을 알고 있어야하며, 위협을 뿌리려면 정기적으로 시스템을 확인해야하며 대신 신호로 전환하는 것을 고려해야합니다.