Jak złośliwe oprogramowanie szczurów używa telegramu, aby uniknąć wykrywania

Apr 30, 2025
Bezpieczeństwo i bezpieczeństwo
Daniel Constante / Shutterstock.com

Telegram to wygodna aplikacja na czacie. Nawet malware twórcy tak myślą! Toksyeye jest programem złośliwego oprogramowania szczura, który piggybacks w sieci telegramu, komunikując się z jego twórcami za pośrednictwem popularnej usługi czatu.

Złośliwe oprogramowanie, które czatuje na telegramie

Na początku 2021 r. Wyniki użytkowników opuścił Whatsapp. W przypadku aplikacji do przesyłania wiadomości obiecujących lepsze bezpieczeństwo danych po ogłoszeniu firmy, aby domyślnie udostępnił metadane użytkownika z Facebookiem. Wiele osób poszedł do konkurencyjnego telegramu i sygnału aplikacji.

Telegram był najbardziej pobieraną aplikacją Ponad 63 miliony instalacji W styczniu 2021 r. Według wieży czujnika. Czaty telegramu nie są end-to-end zaszyfrowane jak czaty sygnału , A teraz Telegram ma inny problem: złośliwe oprogramowanie.

Punkt kontrolny firmy oprogramowania niedawno odkryty To zły aktorzy używają telegramu jako kanału komunikacyjnego dla programu złośliwego oprogramowania zwanego toksyceye. Okazuje się, że niektóre funkcje telegramu mogą być używane przez napastników, aby łatwiej komunikować się z ich złośliwym oprogramowaniem niż za pomocą narzędzi internetowych. Teraz mogą bałagan z zainfekowanymi komputerami za pośrednictwem wygodnego chatbota telegramu.

Co to jest toksyjne i jak to działa?

Toksyce jest typem złośliwego oprogramowania zwanego a Trojan dostępu do zdalnego dostępu (szczur) . Szczury mogą zdalnie dostarczyć kontrolę napastnika o zainfekowanej maszynie, co oznacza, że ​​mogą:
  • Kradnij dane z komputera hosta.
  • Usuń lub przesyłaj pliki.
  • Zabij procesy działające na zainfekowanym komputerze.
  • Porozwiadomić mikrofon komputera i aparat do nagrywania audio i wideo bez zgody lub wiedzy użytkownika.
  • Szyfruj pliki, aby wysadzić okup z użytkowników.

Toksyjny szczur jest rozprzestrzeniany za pomocą schematu phishingu, w którym docelowy jest wysyłany e-mail z wbudowanym plikiem EXE. Jeśli ukierunkowany użytkownik otworzy plik, program instaluje złośliwe oprogramowanie na swoim urządzeniu.

Szczury są podobne do programów dostępu zdalnego, które powiedzmy, ktoś w technice technicznej może użyć do przejęcia polecenia komputera i naprawić problem. Ale te programy wkradają się bez zgody. Mogą naśladować lub być ukryte z legalnymi plikami, często zamaskowani jako dokument lub osadzony w większym pliku jak gra wideo.

Jak napastnicy używają telegramu do sterowania złośliwym oprogramowaniem

Już w 2017 r., Atakujący używają telegramu do sterowania złośliwym oprogramowaniem z daleka. Jeden znalny przykład tego jest Program Masada Strealer. To opróżnione portfele Crypto ofiar w tym roku.

Punkt kontrolny Badacz Omer Hofman mówi, że firma znalazła 130 ataków toksyjnych przy użyciu tej metody od lutego do kwietnia 2021 r. I jest kilka rzeczy, które sprawiają, że telegram przydatny dla złych aktorów, którzy rozpowszechniają złośliwe oprogramowanie.

Po pierwsze, telegram nie jest zablokowany przez oprogramowanie zapory. Nie jest również zablokowany przez narzędzia do zarządzania siecią. Jest to łatwa w użyciu aplikacja, która wielu ludzi rozpoznaje jako uzasadnione, a zatem niech ich strzeży.

Rejestracja dla telegramu wymaga tylko numeru telefonu komórkowego, więc napastnicy mogą pozostać anonimowy . Pozwala im również atakować urządzenia z ich urządzenia mobilnego, co oznacza, że ​​mogą uruchamiać Cyberatack z prawie w dowolnym miejscu. Anonimowość sprawia, że ​​przypisuje ataki na kogoś - i zatrzymując je - niezwykle trudne.

Łańcuch infekcji

Oto jak działa łańcuch infekcji toksyjnych:

  1. Atakujący najpierw tworzy konto telegramu, a następnie Telegram "Bot" Co może wykonywać działania zdalnie przez aplikację.
  2. Że token bot jest wkładany do złośliwego kodu źródłowego.
  3. Ten złośliwy kod jest wysyłany jako spam e-mail, który jest często zamaskowany jako coś uzasadnionego, że użytkownik może kliknąć.
  4. Załącznik zostanie otwarty, instaluje na komputerze hosta i wysyła informacje z powrotem do centrum poleceń atakującego za pośrednictwem bota telegramu.

Ponieważ ten szczur jest wysyłany przez e-mail spam, nawet nie musisz być użytkownikiem telegramu, aby zostać zainfekowany.

Pozostając bezpiecznym

Jeśli uważasz, że mógłbyś pobrać toksyceye, punkt kontrolny radzi użytkownikom, aby sprawdzić następujący plik na komputerze PC: C: Użytkownicy toksyceye rat.exe

Jeśli znajdziesz go na komputerze roboczym, usuń plik z systemu i natychmiast skontaktuj się z biurkiem pomocy. Jeśli jest na urządzeniu osobistym, usuń plik i uruchomić skanowanie oprogramowania antywirusowego.

W momencie pisania, od końca kwietnia 2021 r., Ataki te zostały odkryte tylko na komputerach z systemem Windows. Jeśli jeszcze nie masz dobry program antywirusowy Zainstalowany, teraz jest czas, aby go zdobyć.

Dotyczy również innych wypróbowanych i prawdziwej porady dla dobrej "higieny cyfrowej", takich jak:

  • Nie otwieraj załączników wiadomości e-mail, które wyglądają podejrzane i / lub pochodzą z nieznanych nadawców.
  • Uważaj na załączniki zawierające nazwy użytkowników. Złośliwe wiadomości e-mail często zawierają Twoją nazwę użytkownika w wierszu tematu lub nazwa załącznika.
  • Jeśli e-mail próbuje brzmieć pilne, groźne lub autorytatywne, a naciskać, aby kliknąć link / załącznik lub podać wrażliwe informacje, jest prawdopodobnie złośliwy.
  • Użyj oprogramowania antykfishingowego, jeśli możesz.

Kod Kealerów Masada został udostępniony na GitHub po atakach z 2017 roku. Check Point mówi, że doprowadziło do opracowania wielu innych szkodliwych programów, w tym toksyjne:

"Ponieważ Masad stał się dostępny na forach hakerskich, dziesiątki nowych typów złośliwego oprogramowania, które używają telegramu dla [polecenia i sterowania] oraz funkcje Exploit Telegram do złośliwej aktywności, zostały znalezione jako broń" Off-the-półka "w hackowym repozytoriach narzędzi w Github . "

Firmy, które korzystają z oprogramowania dobrze, aby rozważyć przełączenie na coś innego lub blokujące go w sieciach, aż Telegram implementuje rozwiązanie do zablokowania tego kanału dystrybucyjnego.

W międzyczasie indywidualni użytkownicy powinni utrzymywać oczy obrane, bądź świadomy ryzyka, i regularnie sprawdzają swoje systemy, aby wykorzenić zagrożenia - a może rozważyć przełączanie na sygnał.


Bezpieczeństwo i bezpieczeństwo - Najpopularniejsze artykuły

Jak zobaczyć i zarządzać połączonych urządzeń w Signal

Bezpieczeństwo i bezpieczeństwo Feb 16, 2025

Sygnał jest bezpieczna aplikacja do przesyłania wiadomości To bardzo poważnie traktuje twoją prywatność. Domyślnie wiadomości trafiają tylko do telefonu, ale ..


Jak używać protonmaila do wysyłania bezpiecznych, zaszyfrowanych wiadomości e-mail

Bezpieczeństwo i bezpieczeństwo Mar 18, 2025

Protonmail. Protonmail. to bezpieczna usługa poczty e-mail, która priorytetowa priorytetowa prywatność i bezpieczeństwo. Możesz użyć usługi wysyłania..


Jak usunąć swój stary Online Konta (i dlaczego powinieneś)

Bezpieczeństwo i bezpieczeństwo Mar 3, 2025

Ralf Geithe / Shutterstock.com Prawdopodobnie zarejestrowałeś wiele usług online, których już nie używasz. Większość tych kont prawdopodobnie nadal ..


Travel Co to jest tryb 1Password jest i jak go skonfigurować?

Bezpieczeństwo i bezpieczeństwo Apr 11, 2025

Jeden z naszych Ulubione menedżerowie hasła , 1Password, umożliwia tymczasowe usunięcie niektórych poświadczeń kont ze wszystkich urządzeń. Ta funkcja nazywa się "Tr..


Razer Software Dotacje usterce Każdy administratora w systemie Windows Rights

Bezpieczeństwo i bezpieczeństwo Aug 23, 2025

Chubo - mój arcydzieło / Shutterstock.com Razer Synapse jest ogólnie przyzwoity kawałek oprogramowania, a firma produkuje jedne z najlepiej myszy do ..


Twoje Konto Microsoft nie potrzebuje hasła

Bezpieczeństwo i bezpieczeństwo Sep 15, 2025

Hadrian / Shutterstock.com. Hasła szybko stają się antykowatą metodą do logowania się do kont. Mając na uwadze, Microsoft dodał opcję usunięcia has..


Czekaj, czy Walmart Naprawdę Przyjmowanie kryptowaluta Now?

Bezpieczeństwo i bezpieczeństwo Sep 13, 2025

Quatrox Production / Shutterstock.com Nie, Walmart nie akceptuje kryptokrencji. Jest to niesamowite, ile różnicy może zrobić oszustwo. Fabrykacja o Walmart przyjęc..


Jak zmienić hasło konta Amazon

Bezpieczeństwo i bezpieczeństwo Oct 11, 2025

Amazon sprawia, że ​​jest niezwykle łatwy do zmiany hasła konta. Możesz to zrobić z aplikacji Amazon i aplikacji mobilnej. Pokażemy Ci kroki dla obu tych urządzeń. ..


Kategorie