ToxicEye 恶意软件活动滥用的电报平台

Andrew2021-04-23 10:36:15

最新研究发现,即使未安装或使用该应用程序,威胁参与者也可以使用它通过电子邮件活动传播恶意软件并接管受害者的机器。

一项新的研究发现,黑客通过将其代码嵌入称为ToxicEye的远程访问木马(RAT)中来利用流行的Telegram消息传递应用程序。感染了ToxicEye恶意软件的受害者计算机是由黑客操作的电报消息帐户控制的。

据Check Point Software Technologies的研究人员称,ToxicEye恶意软件可以接管文件系统,安装勒索软件并从受害者的PC泄漏数据。

Check Point表示,在过去三个月中,它利用ToxicEye跟踪了130多次网络攻击,而ToxicEye由威胁参与者通过Telegram进行管理。根据周四在线发布的一份报告,攻击者使用消息传递服务与自己的服务器进行通信并向其中窃取数据。

Check Point研发经理 Idan Sharabi 表示,由于其广泛的使用和受欢迎程度,黑客很可能将Telegram定位为全球分销平台的活跃用户,该公司拥有超过5亿活跃用户。

他在一封电子邮件声明中说:“我们相信攻击者利用了几乎所有组织都使用和允许Telegram的事实,利用此系统进行网络攻击,可以绕过安全限制。”

研究人员指出,在大流行期间,尤其是近几个月来,Telegram(一种称为安全和私人消息传递服务)已经变得越来越流行。这是因为WhatsApp制定了新的隐私和数据管理政策,引起了用户的关注,并将其推向数以百万计的替代消息平台,如Telegram。

研究人员报告称,不断增长的Telegram用户群导致相应的激增,攻击者向Telegram平台投放了许多常见的恶意软件。根据Check Point的说法,还发现了针对Telegram用户的数十个“现成”恶意软件样本。

研究人员说,Telegram是掩盖此类活动的理想方法,因为它不受反病毒保护的阻止,并允许攻击者保持匿名,只需要注册一个手机号码即可。他们说,该应用程序还允许攻击者通过其通信基础设施,轻松地从受害者的PC中窃取数据或将新的恶意文件传输到受感染的计算机,并可以从世界任何地方远程进行此操作。

感染链

Telegram RAT攻击始于威胁行为者创建一个Telegram帐户和一个专用的 Telegram bot 或远程帐户,该帐户允许他们以各种方式与其他用户进行交互-包括聊天,将人添加到组中或通过以下方式直接从输入字段发送请求:键入机器人的电报用户名和查询。

然后,攻击者将僵尸令牌与RAT或其他选定的恶意软件捆绑在一起,并通过基于电子邮件的垃圾邮件活动将恶意软件作为电子邮件附件进行传播。他们说,例如,研究人员观察到攻击者通过名为“ saint.exe的Paypal Checker”文件传播恶意软件。

一旦受害者打开了恶意附件,它就会连接到Telegram,并通过Telegram僵尸程序使计算机容易受到远程攻击,该僵尸程序使用消息传递服务将受害者的设备连接回该攻击者的命令和控制服务器。报告。研究人员说,感染后攻击者可以完全控制受害者的机器,并且可以从事一系列邪恶活动。

在Check Point观察到的攻击中,使用ToxicEye RAT来查找和窃取用户设备中的密码,计算机信息,浏览器历史记录和cookie;删除和传输文件或终止PC进程以及接管PC的任务管理器;部署键盘记录器或录制受害者周围的音频和视频,以及窃取剪贴板中的内容;并使用勒索软件对受害者的文件进行加密和解密。

识别和缓解

Check Point表示,PC感染的迹象是在目录C:\ Users \ ToxicEye \ rat [。] exe中存在一个名为“ rat.exe”的文件。

研究人员说,当相关系统中未安装Telegram应用程序时,组织还应监视从PC到Telegram帐户的流量。

在审查电子邮件时,研究人员鼓励保持高度警惕。Check Point表示,收件人在使用电子邮件之前必须始终检查看起来可疑的电子邮件的收件人行。如果没有命名收件人,或者收件人未列出或未公开,则可能表明该电子邮件是网络钓鱼或恶意邮件。

软件电报
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,安全研究人员发布了有关一系列MacOS恶意软件从多个应用程序中窃取登录信息的方法的详细信息,使其幕后操控者能够窃取账户,密码等敏感信息。
最新研究发现,即使未安装或使用该应用程序,威胁参与者也可以使用它通过电子邮件活动传播恶意软件并接管受害者的机器。一项新的研究发现,黑客通过将其代码嵌入称为ToxicEye的远程访问木马中来利用流行的Telegram消息传递应用程序。感染了ToxicEye恶意软件的受害者计算机是由黑客操作的电报消息帐户控制的。据Check Point Software Technologies的研究人员称,ToxicEye恶意软件可以接管文件系统,安装勒索软件并从受害者的PC泄漏数据。
自称“ BlackShadow”的网络犯罪组织在推特上说,他们入侵了以色列Shirbit保险公司,并在攻击期间窃取了文件。从那时起,威胁行为者就一直在他们为此目的创建的一个电报频道上泄露受害者的文件和图像。
Ubiquiti在2021年1月披露了 夏普数据被盗后的一起安全事件。Ubiquiti 拒绝付款,而是更改了所有员工凭证,发现并禁用了其系统的第二个后门,并于1月11日发布了安全漏洞通知。Ubiquiti 的股价下跌了近20%,导致市值损失超过40 亿美元。4月1日,该公司证实。据悉,Firebrick Ostrich是一个以接近工业规模执行 BEC的攻击团伙。
研究人员注意到,ToxicEye RAT配置文件包含一个Telegram机器人,该机器人被编译为可执行文件。任何被此恶意有效载荷感染的受害者都可以通过Telegram僵尸程序进行攻击,该僵尸程序通过Telegram将用户的设备连接回攻击者的C&C。该恶意软件使攻击者能够传输和删除文件,杀死PC进程并接管任务管理器。该恶意软件还可以部署键盘记录器,劫持麦克风,摄像头和剪贴板中的内容。
与上个月的勒索软件统计数据相比,5 月份的激增表明报告的攻击数量增加了56%。8BASE泄漏现场 该报告发现,第二个勒索软件组织 Akira 也于今年 5 月在黑客领域掀起了轩然大波,但其在线影响力似乎比其他组织更为有限。尽管臭名昭著的 Lockbit 团伙仍被认为是目前最活跃的威胁行为者。
据透露,在俄罗斯,日本,中国和印度,运营商扫描了具有面向互联网的RDP且凭据薄弱的主机的IP范围。有趣的是,威胁参与者可能没有明确的计划来处理受感染的网络。网络侦察活动完成后,对手使用收集的信息使用RDP协议在网络上横向移动。该公司还专门从事备受瞩目的网络调查和IP保护服务。IB集团的威胁情报系统已被Gartner,Forrester和IDC评为同类最佳的系统之一,而其威胁检测系统则被公认为网络检测和响应的领导者之一。
日本电报电话公司(NTT)帮助国际奥委会逃过一劫,幸运地躲开了东京奥运会网络安全“问题”。
DeFi正在吞嚼金融业
2021-10-31 09:30:14
马克·安德森2011年撰写的文章中描述了软件原生公司是怎样吞嚼现有企业并革新行业的。亚马逊取代了零售业,Spotify取代了唱片业,LinkedIn取代了招聘业-它们都准备取代没有建立互联网原生业务的现有企业。为什么?软件原生企业更快,更便宜,对使用者更友好。对马克来说,软件吞嚼每个行业仅是时间问题。但是对金融来说,这种说法是不对的。我们的金融系统仍然基于古老的基础设施。吉姆·比安可在播客上指出,
Andrew
暂无描述