Поделиться
Спецы Check Point раскрыли новейший способ распространения трояна ToxicEye. Хакеры начали применять мессенджер Telegram в качестве C&C-сервера для атаки юзеров.
Какие плюсы у новейшей методики?
-
Telegram не блокируется антивирусниками, даже корпоративными;
-
для регистрации нужен только номер телефона, что делает заражённые устройства доступными по всему миру;
-
внедрение мессенджера Дурова дозволяет злодеям оставаться анонимными.
Как конкретно работает ToxicEye?
Троян похищает и передаёт данные юзеров взломщикам. При всем этом у их есть возможность удалить их опосля удачной кражи.
А ещё вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компа. Крайние две способности могут быть полезны при записи аудио и видео происходящего вокруг.
Также ToxicEye умеет шифровать файлы для последующих требований выкупа.
Как устроена схема атаки?
Злоумышленники делают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
Приобретенный исполняемый файл «внедряется» в документ Microsoft Word.
Опосля того, как юзер получает письмо с документом, из него загружается и запускается RAT.
Источник: ZDNet
Источник: