ToxicEye RAT 利用电报通窃取信受害者数据

Andrew2021-04-26 10:34:38

ToxicEye是一种新的远程访问木马(RAT),它利用Telegram服务作为命令和控制基础结构的一部分。

ToxicEye RAT是一种利用Telegram服务进行命令和控制的新型恶意软件,Check Point的专家已经观察到在过去三个月中记录了130多次攻击。

流行的IM服务的使用为攻击者带来了很多好处。Telegram是一项合法服务,企业级AV引擎和安全解决方案信任其流量。该服务是稳定的,并允许攻击者保持匿名,因为注册过程仅需要一个手机号码。

电报还允许攻击者使用其移动设备来访问受感染的系统。

ToxicEye背后的威胁行为者通过包含恶意.exe文件的网络钓鱼电子邮件来传播RAT。打开附件后,ToxicEye会将其自身安装在受害者的设备上,并在后台执行一些操作,例如:

  • 窃取数据
  • 删除或传输文件
  • 在PC上终止进程
  • 劫持PC的麦克风和摄像头以录制音频和视频
  • 出于勒索目的加密文件

攻击者通过电报管理ToxicEye RAT,并使用IM平台窃取数据。

研究人员注意到,ToxicEye RAT配置文件包含一个Telegram机器人,该机器人被编译为可执行文件。

“攻击者首先创建了一个电报帐户和一个电报“机器人”。Telegram bot帐户是一个特殊的远程帐户,用户可以通过Telegram聊天或将其添加到Telegram组中进行交互,或者通过键入bot的Telegram用户名和查询直接从输入字段发送请求,从而与之交互。” 读取CheckPoint发布的分析。

“该机器人已嵌入ToxicEye RAT配置文件中,并编译为可执行文件(我们发现的文件名示例是’saint.exe的Paypal Checker”)。任何被此恶意有效载荷感染的受害者都可以通过Telegram僵尸程序进行攻击,该僵尸程序通过Telegram将用户的设备连接回攻击者的C&C。”

专家指出,也可以通过按“启用内容”来打开恶意文档(solution.doc)来交付RAT。

ToxicEye电报2

要确定您的系统是否已被感染,请搜索名为C:\ Users \ ToxicEye \ rat.exe的文件,该文件的存在表明存在损害。

ToxicEye RAT支持多种功能,包括扫描和窃取凭据,计算机操作系统数据,浏览器历史记录,剪贴板内容和cookie的功能。该恶意软件使攻击者能够传输和删除文件,杀死PC进程并接管任务管理器。该恶意软件还可以部署键盘记录器,劫持麦克风,摄像头和剪贴板中的内容。专家还注意到,RAT实现了勒索软件功能,例如能够加密和解密受害者文件的功能。

“发布这些工具的开发人员通过将它们定义为“远程管理工具”或“仅用于教育目的”来掩饰其真实目的,尽管它们的某些特征经常在恶意木马中发现。” 总结报告。

“鉴于Telegram可用于分发恶意文件,或作为远程控制恶意软件的C&C渠道,我们完全希望将来会继续开发利用该平台的其他工具。”

软件电报
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,安全研究人员发布了有关一系列MacOS恶意软件从多个应用程序中窃取登录信息的方法的详细信息,使其幕后操控者能够窃取账户,密码等敏感信息。
最新研究发现,即使未安装或使用该应用程序,威胁参与者也可以使用它通过电子邮件活动传播恶意软件并接管受害者的机器。一项新的研究发现,黑客通过将其代码嵌入称为ToxicEye的远程访问木马中来利用流行的Telegram消息传递应用程序。感染了ToxicEye恶意软件的受害者计算机是由黑客操作的电报消息帐户控制的。据Check Point Software Technologies的研究人员称,ToxicEye恶意软件可以接管文件系统,安装勒索软件并从受害者的PC泄漏数据。
自称“ BlackShadow”的网络犯罪组织在推特上说,他们入侵了以色列Shirbit保险公司,并在攻击期间窃取了文件。从那时起,威胁行为者就一直在他们为此目的创建的一个电报频道上泄露受害者的文件和图像。
Ubiquiti在2021年1月披露了 夏普数据被盗后的一起安全事件。Ubiquiti 拒绝付款,而是更改了所有员工凭证,发现并禁用了其系统的第二个后门,并于1月11日发布了安全漏洞通知。Ubiquiti 的股价下跌了近20%,导致市值损失超过40 亿美元。4月1日,该公司证实。据悉,Firebrick Ostrich是一个以接近工业规模执行 BEC的攻击团伙。
研究人员注意到,ToxicEye RAT配置文件包含一个Telegram机器人,该机器人被编译为可执行文件。任何被此恶意有效载荷感染的受害者都可以通过Telegram僵尸程序进行攻击,该僵尸程序通过Telegram将用户的设备连接回攻击者的C&C。该恶意软件使攻击者能够传输和删除文件,杀死PC进程并接管任务管理器。该恶意软件还可以部署键盘记录器,劫持麦克风,摄像头和剪贴板中的内容。
与上个月的勒索软件统计数据相比,5 月份的激增表明报告的攻击数量增加了56%。8BASE泄漏现场 该报告发现,第二个勒索软件组织 Akira 也于今年 5 月在黑客领域掀起了轩然大波,但其在线影响力似乎比其他组织更为有限。尽管臭名昭著的 Lockbit 团伙仍被认为是目前最活跃的威胁行为者。
据透露,在俄罗斯,日本,中国和印度,运营商扫描了具有面向互联网的RDP且凭据薄弱的主机的IP范围。有趣的是,威胁参与者可能没有明确的计划来处理受感染的网络。网络侦察活动完成后,对手使用收集的信息使用RDP协议在网络上横向移动。该公司还专门从事备受瞩目的网络调查和IP保护服务。IB集团的威胁情报系统已被Gartner,Forrester和IDC评为同类最佳的系统之一,而其威胁检测系统则被公认为网络检测和响应的领导者之一。
日本电报电话公司(NTT)帮助国际奥委会逃过一劫,幸运地躲开了东京奥运会网络安全“问题”。
DeFi正在吞嚼金融业
2021-10-31 09:30:14
马克·安德森2011年撰写的文章中描述了软件原生公司是怎样吞嚼现有企业并革新行业的。亚马逊取代了零售业,Spotify取代了唱片业,LinkedIn取代了招聘业-它们都准备取代没有建立互联网原生业务的现有企业。为什么?软件原生企业更快,更便宜,对使用者更友好。对马克来说,软件吞嚼每个行业仅是时间问题。但是对金融来说,这种说法是不对的。我们的金融系统仍然基于古老的基础设施。吉姆·比安可在播客上指出,
Andrew
暂无描述