Телеграмма это удобное приложение чата. Даже создатели вредоносных так думаю! ToxicEye является RAT программы вредоносной, что накладывает на сети Телеграммы, в связи с его создателями через популярный сервис чата.
Вредоносные программы, которые чаты на Телеграмма
В начале 2021 года, оценки пользователей левый WhatsApp для обмена сообщениями приложений, обещающие более высокий уровень безопасности данных после объявления компании о том, что было бы разделить метаданные пользователя с Facebook по умолчанию. Многие из этих людей пошли в конкурирующие приложениях Телеграммы и сигнал.
Телеграмма была наиболее загруженных приложений, с более 63000000 установок в январе 2021, в соответствии с датчиком башни. Телеграмма чаты не впритык зашифрованный как чаты сигналов И теперь, Телеграмма другая проблема: вредоносное программное обеспечение.
Программное обеспечение компания Check Point недавно обнаружил что плохие актеры с использованием Телеграммы в качестве канала связи для вредоносной программы под названием ToxicEye. Оказывается, что некоторые из особенностей Телеграммы может быть использованы злоумышленниками для общения с их вредоносным более легко, чем через веб-инструменты. Теперь они могут связываться с зараженными компьютерами через удобную Телеграмму Chatbot.
Что такое ToxicEye, и как это работает?
ToxicEye это тип вредоносных программ называется троян удаленного доступа (RAT) Отказ Крысы, могут дать контроль атакующий зараженного компьютера удален, а это означает, что они могут:
- кражи данных с хост-компьютера.
- удалять или передавать файлы.
- убить процессы, запущенные на зараженном компьютере.
- угнать микрофон компьютера и камеры для записи аудио и видео без согласия или ведома пользователя.
- шифровать файлы вымогают выкуп от пользователей.
ToxicEye RAT является распространение через фишинг схеме, где цель отправляется по электронной почте с помощью встроенного файла EXE. Если целевой пользователь открывает файл, программа устанавливает вредоносное ПО на их устройстве.
Крысы аналогичны программы удаленного доступа, что, скажем, кто-то в службе технической поддержки могли бы использовать, чтобы принять командование вашего компьютера и исправить проблему. Но эти программы прокрасться без разрешения. Они могут имитировать или быть скрыты с законными файлами, часто замаскированных в качестве документа или внедренных в большой файл, как видеоигры.
Как атакующие Использование Телеграммы для управления Malware
Уже в 2017 году, злоумышленники использовали Телеграмма контролировать вредоносные программы с расстояния. Одним из ярких примеров этого является Программа Masad Stealer что крипто опустели жертв бумажники в этом году.
Проверьте исследователь точки Омер Хофман говорит, что компания нашла 130 ToxicEye атак с использованием этого метода с февраля по апрель 2021 года, и есть несколько вещей, которые делают Телеграмма полезно плохих актеров, распространение вредоносных программ.
С одной стороны, телеграмма не блокируется брандмауэром. Он также не блокируется средствами сетевого управления. Это приложение простое в использовании, что многие люди признают легитимными, и, таким образом, пусть их охранник вниз вокруг.
Регистрация для Телеграммы требуется только номер мобильного телефона, так что злоумышленники могут остаться аноним Отказ Она также позволяет им атаковать устройства с мобильного устройства, а это означает, что они могут начать кибератаки от примерно где-нибудь. Анонимность делает приписывание атаки на кого-и остановить их, крайне сложно.
Инфекция Сеть
Вот как работает инфекция цепи ToxicEye:
- Атакующий первым создает учетную запись Телеграмма, а затем Телеграмма «боты» которые могут выполнять действия удаленно через приложение.
- Этот бот маркер вставляется в злонамеренного исходный код.
- Этот вредоносный код отправляется как SPAM электронной почты, который часто замаскируется как нечто законное, что пользователь может нажать.
- Приложение открывается, устанавливает на хост-компьютер и отправляет информацию обратно в командный центр злоумышленника через бот Telegram.
Поскольку эта крыса отправляется через Spam Email, вам даже не должно быть пользователем Telegram для заражения.
Оставаться в безопасности
Если вы думаете, что вы могли бы загрузить ToxiceYe, Check Point советует пользователям проверить следующий файл на вашем компьютере: C: \ Users \ Toxiceye \ Rat.exe
Если вы обнаружите его на рабочем компьютере, стереть файл из вашей системы и немедленно обратитесь в службу поддержки. Если он на персональном устройстве, стереть файл и запустить антивирусное программное обеспечение сразу.
На момент написания письма по состоянию на конец апреля 2021 года эти атаки были обнаружены только на ПК Windows. Если у вас еще нет Хорошая антивирусная программа Установлен, теперь время, чтобы получить его.
Другие испытанные и истинные советы для хорошей «цифровой гигиены» также применяются, как:
- Не открывайте приложения электронной почты, которые выглядят подозрительно и / или из незнакомых отправителей.
- Будьте осторожны с привязками, которые содержат имена пользователей. Вредоносные письма часто включают ваше имя пользователя в строку темы или имени вложения.
- Если электронное письмо пытается звучать срочно, угрожающее или авторитетное и давление, вы нажимаете на ссылку / вложение или дарите конфиденциальную информацию, это, вероятно, злонамерено.
- Используйте антифишинговое программное обеспечение, если вы можете.
Код Masad Rearer был предоставлен на Github после атак на 2017 год. Check Point говорит, что привело к разработке множества других вредоносных программ, в том числе Toxiceye:
«Поскольку Масад стал доступен на взломах форумах, десятки новых типов вредоносных программ, которые используют телеграмму для [командования и контроль] и эксплуатации функций Telegram для вредоносных действий, были найдены как« Off-The Shelf »во время взлома репозиториев в Github "
Компании, которые используют программное обеспечение, будут хорошо рассмотреть возможность перехода на что-то еще или блокировать его в своих сетях, пока Telegram не реализует решение для блокировки этого канала распределения.
Тем временем отдельные пользователи должны держать глаза очищенными, осознавать риски и регулярно проверяйте свои системы, чтобы укоренить угрозы - и, возможно, рассмотреть возможность включения в сигнал.