Найти тему

Троян ToxicEye использует Telegram для кражи данных пользователей

Операторы нового трояна удаленного доступа (RAT) используют Telegram для сохранения контроля над своим вредоносным ПО. Троян ToxicEye применяет мессенджер в качестве составляющей части инфраструктуры управления и контроля для выполнения беспрерывной кражи конфиденциальных данных.

С соответствующим заявлением выступил Омер Хофман, ИБ-специалист компании Check Point. Он утверждает, что вредоносное ПО уже давно используется киберпреступниками, а специалисты уже зафиксировали более 130 атак с применением ToxicEye.

Мессенджер Telegram, пользователями которого являются более 500 млн. человек по всему миру, является одной из наиболее популярных у киберпреступников платформ, которая применяется в качестве своеобразного трамплина для распространения и развертывания вредоносной полезной нагрузки.

Кибератака начинается с того, что операторы трояна ToxicEye регистрируют в Telegram новый аккаунт и бота (для выполнения различных функций). При использовании на устройстве пользователя вредоносный Telegram-бот встраивается в конфигурацию вредоносного ПО для реализации злонамеренных задач.

«Заражение вредоносным ПО происходит традиционным способом – через рассылку фишинговых сообщений. Если пользователь загружает и запускает полученный exe-файл, то на его устройстве развертывается троян ToxicEye. Telegram-бот в этом случае используется для подключения устройства пользователя к серверу управления и контроля злоумышленников», – заявляют в Check Point.

ToxicEye – вредоносное ПО с широким функционалом: сканирование и кража учетных данных, информации о компьютере жертвы, истории браузера, содержимого буфера обмена, файлов cookie. В Check Point сообщают, что новые версии ToxicEye также могут применять кейлоггеры, взламывать микрофоны и периферийные устройства для записи звука и видео, шифровать файлы на устройстве жертвы для дальнейшего требования выкупа.

«Учитывая, что Telegram может применяться для распространения вредоносных файлов или в качестве канала передачи данных на серверы управления и контроля для удаленного использования вредоносных программ, мы ожидаем, что в будущем киберпреступники продолжат разрабатывать дополнительные вредоносные инструменты, использующие эту платформу», – отметили в Check Point.

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ