一种新的滥用Telegram的Android木马被发现

VSole2018-06-21 21:13:05

ESET研究人员发现了一个新的Android RAT(远程管理工具)家族,滥用Telegram协议进行指挥和控制以及数据传输。 初步的调查显示似乎是之前报告的IRRAT和TeleRAT的行动有所增加,最终确定我们发现了一个全新的恶意软件家族,自2017年8月起至今一直在扩散。2018年3月,其源代码在Telegram黑客频道下免费提供,结果导致数百种类似变体的恶意软件在野传播。 其中一种变体与其他变体(可以免费获得源代码)不同,在名为HeroRat的专用Telegram频道上销售。它根据功能提供三种定价模式,并附带支持视频频道。目前还不清楚这个变体是从泄露的源代码创建的,还是源代码被泄露的“源”。 运营模式 攻击者通过第三方应用程序商店、社交媒体、消息应用程序,各种引人入胜的伪装,引诱受害者下载RAT。我们看到恶意软件主要分布在伊朗,作为提供免费比特币、免费互联网连接以及社交媒体的应用程序。该恶意软件尚未在Google Play上看到。 恶意软件可在所有Android版本上运行:但是,受影响的用户需要接受应用程序所需的权限(有时包括以应用程序管理员身份激活应用程序),这正是社交工程的用武之地。 在受害者的设备上安装并启动恶意软件后,会出现一个小的弹窗,声称该应用程序无法在设备上运行,因此将被卸载。在我们分析的变体中,假卸载消息可以以英文或波斯文显示,具体取决于目标设备的语言设置。 卸载看似完成后,应用程序的图标消失。然而,在攻击者那里,一个新的受害设备刚刚被注册。 获得对受害者设备的访问权限后,攻击者利用Telegram’s bot functionality来控制新列出的设备。每个受感染的设备都是通过机器人控制的,由攻击者使用Telegram应用程序设置和操作。 该恶意软件具有间谍和文件窃取功能,包括拦截文本消息和联系人、发送短信和拨打电话、录制音频和屏幕、获取设备位置以及控制设备的设置。 HeroRat依据功能分为三个版本—-铜版、银版、金版——分别销售25、50、100美元。源代码本身由HeroRat作者提供,售价650美元。 恶意软件的功能可通过Telegram bot界面中的可点击按钮的形式访问。攻击者只需点击正在运行的恶意软件版本中的按钮即可控制受害设备。 与之前分析的滥用Telegram的Android RAT(用标准的Android Java编写)不同,这个新发现的恶意软件家族是使用Xamarin框架(一种罕见的Android恶意软件组合)从头开发的。 恶意软件通过Telegram协议进行通信的方式已适应其编程语言——而不是以前描述的RAT使用的Telegram Bot API,该恶意软件家族使用Telesharp,一个用C#创建Telegram机器人的库。 给被感染设备发送命令并从中传输数据都完全通过Telegram协议来封装,这种措施旨在规避对已知上传服务器的流量进行检测。 如何保持安全 随着最近恶意软件的源代码被免费提供,新的变体可以开发和部署在世界任何地方。由于这种恶意软件的分发方式和伪装形式各不相同,因此检查设备是否存在任何特定的应用程序不足以判断设备是否已被入侵。 如果确信设备已被此恶意软件破坏,请使用可靠的移动安全解决方案进行扫描。ESET系统可检测并阻止此类威胁,如Android/Spy.Agent.AMS和Android/Agent.AQO。 为避免成为Android恶意软件的受害者,请在下载应用程序时坚持使用官方Google Play商店,确保在将任何内容下载到设备之前阅读用户评论,并注意安装前后授予应用程序的权限。 IoCs

软件电报
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,安全研究人员发布了有关一系列MacOS恶意软件从多个应用程序中窃取登录信息的方法的详细信息,使其幕后操控者能够窃取账户,密码等敏感信息。
最新研究发现,即使未安装或使用该应用程序,威胁参与者也可以使用它通过电子邮件活动传播恶意软件并接管受害者的机器。一项新的研究发现,黑客通过将其代码嵌入称为ToxicEye的远程访问木马中来利用流行的Telegram消息传递应用程序。感染了ToxicEye恶意软件的受害者计算机是由黑客操作的电报消息帐户控制的。据Check Point Software Technologies的研究人员称,ToxicEye恶意软件可以接管文件系统,安装勒索软件并从受害者的PC泄漏数据。
自称“ BlackShadow”的网络犯罪组织在推特上说,他们入侵了以色列Shirbit保险公司,并在攻击期间窃取了文件。从那时起,威胁行为者就一直在他们为此目的创建的一个电报频道上泄露受害者的文件和图像。
Ubiquiti在2021年1月披露了 夏普数据被盗后的一起安全事件。Ubiquiti 拒绝付款,而是更改了所有员工凭证,发现并禁用了其系统的第二个后门,并于1月11日发布了安全漏洞通知。Ubiquiti 的股价下跌了近20%,导致市值损失超过40 亿美元。4月1日,该公司证实。据悉,Firebrick Ostrich是一个以接近工业规模执行 BEC的攻击团伙。
研究人员注意到,ToxicEye RAT配置文件包含一个Telegram机器人,该机器人被编译为可执行文件。任何被此恶意有效载荷感染的受害者都可以通过Telegram僵尸程序进行攻击,该僵尸程序通过Telegram将用户的设备连接回攻击者的C&C。该恶意软件使攻击者能够传输和删除文件,杀死PC进程并接管任务管理器。该恶意软件还可以部署键盘记录器,劫持麦克风,摄像头和剪贴板中的内容。
与上个月的勒索软件统计数据相比,5 月份的激增表明报告的攻击数量增加了56%。8BASE泄漏现场 该报告发现,第二个勒索软件组织 Akira 也于今年 5 月在黑客领域掀起了轩然大波,但其在线影响力似乎比其他组织更为有限。尽管臭名昭著的 Lockbit 团伙仍被认为是目前最活跃的威胁行为者。
据透露,在俄罗斯,日本,中国和印度,运营商扫描了具有面向互联网的RDP且凭据薄弱的主机的IP范围。有趣的是,威胁参与者可能没有明确的计划来处理受感染的网络。网络侦察活动完成后,对手使用收集的信息使用RDP协议在网络上横向移动。该公司还专门从事备受瞩目的网络调查和IP保护服务。IB集团的威胁情报系统已被Gartner,Forrester和IDC评为同类最佳的系统之一,而其威胁检测系统则被公认为网络检测和响应的领导者之一。
日本电报电话公司(NTT)帮助国际奥委会逃过一劫,幸运地躲开了东京奥运会网络安全“问题”。
DeFi正在吞嚼金融业
2021-10-31 09:30:14
马克·安德森2011年撰写的文章中描述了软件原生公司是怎样吞嚼现有企业并革新行业的。亚马逊取代了零售业,Spotify取代了唱片业,LinkedIn取代了招聘业-它们都准备取代没有建立互联网原生业务的现有企业。为什么?软件原生企业更快,更便宜,对使用者更友好。对马克来说,软件吞嚼每个行业仅是时间问题。但是对金融来说,这种说法是不对的。我们的金融系统仍然基于古老的基础设施。吉姆·比安可在播客上指出,
VSole
网络安全专家