Преступники используют Telegram для управления вредоносным ПО ToxicEye

Преступники используют Telegram для управления вредоносным ПО ToxicEye

Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.

Злоумышленники стали чаще использовать мессенджер Telegram в качестве C&C-сервера с целью распространения вредоносных программ для хищения конфиденциальной информации. Эксперты из фирмы Check Point зафиксировали не менее 130 атак за последние три месяца, использующих Telegram для установки нового многофункционального трояна для удаленного доступа ToxicEye.

Telegram не только не блокируется корпоративными антивирусными решениями, но также позволяет злоумышленникам оставаться анонимными. Для процесса регистрации требуется только номер мобильного телефона, благодаря чему доступ к зараженным устройствам можно получить практически из любой точки мира.

Вредонос ToxicEye, распространяемый через фишинговые электронные письма, использует Telegram для связи с C&C-сервером и загрузки данных. Вредоносная программа также способна похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер, перехватывать контроль над микрофоном и камерой компьютера для записи аудио и видео и даже шифровать файлы с целью требования выкупа.

Цепочка атак начинается с создания злоумышленником Telegram-бота, который затем встраивается в файл конфигурации RAT перед компиляцией в исполняемый файл (например, «средство проверки PayPal saint.exe»). Затем .EXE-файл внедряется в документ Microsoft Word (solution.doc), который при открытии из электронного письма загружает и запускает RAT.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!