Хакеры употребляли Telegram для инфецирования устройств юзеров трояном — анонсы на Tproger

Поделиться

Спецы Check Point раскрыли новейший способ распространения трояна ToxicEye. Хакеры начали применять мессенджер Telegram в качестве C&C-сервера для атаки юзеров.

Какие плюсы у новейшей методики?

    Telegram не блокируется антивирусниками, даже корпоративными;
    для регистрации нужен только номер телефона, что делает заражённые устройства доступными по всему миру;
    внедрение мессенджера Дурова дозволяет злодеям оставаться анонимными.

Как конкретно работает ToxicEye?

Троян похищает и передаёт данные юзеров взломщикам. При всем этом у их есть возможность удалить их опосля удачной кражи. 

А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компа. Крайние две способности могут быть полезны при  записи аудио и видео происходящего вокруг.

Также ToxicEye умеет шифровать файлы для последующих требований выкупа.

Как устроена схема атаки?

Злоумышленники делают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
Приобретенный исполняемый файл «внедряется» в документ Microsoft Word.
Опосля того, как юзер получает письмо с документом, из него загружается и запускается RAT.

Источник: ZDNet

Источник: tproger.ru

Поделиться с друзьями:
Андройд IT
Добавить комментарий