CyberEye: модульный TelegramRAT для скрытого кражи данных и слежки

CyberEye: модульный TelegramRAT для скрытого кражи данных и слежки

Источник: www.cyfirma.com

В современном цифровом пространстве все чаще появляются новые инструменты киберпреступников, способные причинять серьезный ущерб пользователям и организациям. Одним из таких инструментов стал CyberEye, более известный как TelegramRAT. Этот модульный троян удаленного доступа (RAT) на базе .NET выделяется своей сложностью и эффективностью, обеспечивая злоумышленникам широкий спектр возможностей для кражи данных и слежки.

Особенности и технология работы CyberEye

Главной особенностью CyberEye является использование Telegram в качестве платформы управления (C2 — command and control), что позволяет злоумышленникам отказаться от обслуживания собственной инфраструктуры и повысить скрытность операций. Благодаря этому malware становится более доступным и устойчивым к обнаружению антивирусными системами.

Пользовательский графический интерфейс упрощает настройку вредоносной нагрузки — злоумышленники вводят учетные данные и выбирают необходимые функции, среди которых:

  • клавиатурные шпионы (keyloggers);
  • средства захвата файлов и конфиденциальной информации;
  • удаленный сбор системных данных и учетных записей пользователя.

Эта функциональность делает CyberEye эффективным даже в руках злоумышленников с ограниченным уровнем технических знаний.

Механизмы обхода защиты и обеспечения скрытности

После запуска троян инициирует сразу несколько процессов, направленных на недопущение обнаружения:

  • скрытие пользовательского интерфейса;
  • проверки на наличие «песочницы» (sandbox) и изолированной среды;
  • обеспечение сохраняемости вредоносного ПО в системе.

Для обхода антивирусного контроля CyberEye деактивирует Windows Defender через PowerShell и редактирование реестра. Более того, в программу встроен механизм антианализа, который автоматически завершает выполнение, если выявляет признаки виртуальной машины или работы в изолированном окружении — включая наличие распространенных инструментов для песочниц. Такие меры значительно усложняют работу аналитиков безопасности по исследованию и нейтрализации угрозы.

Стратегия обеспечивания долговременного присутствия в системе реализована через скрытое размещение файлов в каталоге, а также создание запланированной задачи, которая запускается при входе пользователя и маскируется под процесс, связанный с обновлением системы.

Функциональные возможности и сбор данных

Для передачи украденной информации злоумышленники используют Telegram Bot API, что позволяет получать данные в режиме реального времени. Среди видов собираемой информации:

  • системные данные;
  • учетные данные пользователя;
  • конфиденциальная информация из браузеров, игровых профилей и мессенджеров.

Наличие специализированных модулей делает CyberEye универсальным инструментом для сбора разнообразных ценных данных, усугубляя угрозы для жертв.

Доступность для злоумышленников и дальнейшее развитие

Отдельно стоит отметить, что CyberEye получил широкое распространение через открытые ресурсы, такие как GitHub. Разработчики создали обширную документацию и организовали каналы поддержки сообщества, что существенно облегчает освоение и внедрение трояна даже начинающими киберпреступниками.

Также существует частный Telegram-канал, в котором обсуждаются обновления и развитие функционала трояна, что свидетельствует о постоянном совершенствовании инструмента и вероятном появлении его расширенных версий.

Заключение

CyberEye (TelegramRAT) — это отражение современного тренда в киберпреступном мире, где злоумышленники используют доступные и удобные платформы (в данном случае Telegram) для управления сложным вредоносным ПО. Его модульность, мощные механизмы обхода защиты и широкие возможности по сбору данных делают эту угрозу особенно опасной.

Пользователям и организациям необходимо повысить уровень кибергигиены, использовать многоуровневые защитные решения и внимательно мониторить активность систем, чтобы снизить риск компрометации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: