Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Злоумышленники стали чаще использовать мессенджер Telegram в качестве C&C-сервера

23/04/21

telehack2Эксперты из фирмы Check Point зафиксировали не менее 130 атак за последние три месяца, использующих Telegram для установки нового многофункционального трояна для удаленного доступа ToxicEye.

Telegram не только не блокируется корпоративными антивирусными решениями, но также позволяет злоумышленникам оставаться анонимными. Для процесса регистрации требуется только номер мобильного телефона, благодаря чему доступ к зараженным устройствам можно получить практически из любой точки мира.

Вредонос ToxicEye, распространяемый через фишинговые электронные письма, использует Telegram для связи с C&C-сервером и загрузки данных. Вредоносная программа также способна похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер, перехватывать контроль над микрофоном и камерой компьютера для записи аудио и видео и даже шифровать файлы с целью требования выкупа.

Цепочка атак начинается с создания злоумышленником Telegram-бота, который затем встраивается в файл конфигурации RAT перед компиляцией в исполняемый файл (например, «средство проверки PayPal saint.exe»). Затем .EXE-файл внедряется в документ Microsoft Word (solution.doc), который при открытии из электронного письма загружает и запускает RAT.

Темы:TelegramИсследованиеУгрозыCheck Point
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...