Троян ToxicEye использует Telegram для кражи данных пользователей

Троян ToxicEye использует Telegram для кражи данных пользователей

Операторы нового трояна удаленного доступа (RAT) используют Telegram для сохранения контроля над своим вредоносным ПО. Троян ToxicEye применяет мессенджер в качестве составляющей части инфраструктуры управления и контроля для выполнения беспрерывной кражи конфиденциальных данных.

С соответствующим заявлением выступил Омер Хофман, ИБ-специалист компании Check Point. Он утверждает, что вредоносное ПО уже давно используется киберпреступниками, а специалисты уже зафиксировали более 130 атак с применением ToxicEye.

Мессенджер Telegram, пользователями которого являются более 500 млн. человек по всему миру, является одной из наиболее популярных у киберпреступников платформ, которая применяется в качестве своеобразного трамплина для распространения и развертывания вредоносной полезной нагрузки.

Кибератака начинается с того, что операторы трояна ToxicEye регистрируют в Telegram новый аккаунт и бота (для выполнения различных функций). При использовании на устройстве пользователя вредоносный Telegram-бот встраивается в конфигурацию вредоносного ПО для реализации злонамеренных задач.

«Заражение вредоносным ПО происходит традиционным способом – через рассылку фишинговых сообщений. Если пользователь загружает и запускает полученный exe-файл, то на его устройстве развертывается троян ToxicEye. Telegram-бот в этом случае используется для подключения устройства пользователя к серверу управления и контроля злоумышленников», – заявляют в Check Point.

ToxicEye – вредоносное ПО с широким функционалом: сканирование и кража учетных данных, информации о компьютере жертвы, истории браузера, содержимого буфера обмена, файлов cookie. В Check Point сообщают, что новые версии ToxicEye также могут применять кейлоггеры, взламывать микрофоны и периферийные устройства для записи звука и видео, шифровать файлы на устройстве жертвы для дальнейшего требования выкупа.

«Учитывая, что Telegram может применяться для распространения вредоносных файлов или в качестве канала передачи данных на серверы управления и контроля для удаленного использования вредоносных программ, мы ожидаем, что в будущем киберпреступники продолжат разрабатывать дополнительные вредоносные инструменты, использующие эту платформу», – отметили в Check Point.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: