Превръща ли се Telegram в хакерски хъб?

4
2510

Изследователи в областта на сигурността са открили, че популярността на Telegram като криптирана от край до край платформа за съобщения, също прави приложението популярно сред участниците в кибер атаки.

В нов доклад Омер Хофман от компанията за киберсигурност Check Point обяснява, че създателите на зловреден софтуер все по-често използват Telegram като готова система за управление (C&C) за своите злонамерени дейности, тъй като тя предлага няколко предимства в сравнение с конвенционалните уеб-базирани системи за администрация на зловреден софтуер.

Интересното е, че Telegram не е единственият инструмент за комуникация с високо криптиране, който е използван от кибер престъпниците. Неотдавнашно проучване на Sophos разкри, че създателите на зловреден софтуер все повече преминават към криптирани комуникационни протоколи, както и към легитимни облачни услуги, за да избегнат засичането на дейността им и нейното прекратяване. В допълнение, става ясно, че Telegram е един от предпочитаните избори, основно заради високата гъвкавост, която предоставя неговия API интерфейс, както и големия набор от възможности за персонализация.

В своя анализ Хофман отбелязва, че за първи път Telegram е използван като C&C сървър за зловреден софтуер през 2017 г. от киберпрестъпници използващи атаката Masad. Твърди се, че тази група е първата, която осъзнава ползите от използването на популярната услуга за незабавни съобщения като неразделна част от атаките.

Оттогава, казва Хофман, изследователите са открили десетки видове зловреден софтуер, които използват Telegram за подпомагане на своите злонамерени дейности. Изненадващо, те се предлагат в състояние на готовност и са скрити на видно място в публичните хранилища на GitHub.

През последните три месеца Check Point е наблюдавала над сто атаки, които използват нов многофункционален троянец за отдалечен достъп (RAT), наречен ToxicEye, разпространяван чрез фишинг имейли, които съдържат злонамерен изпълним файл.

Анализът на Hofman на ToxicEye разкрива, че неговите автори са вградили Telegram бот в конфигурационния си файл. След като жертвата е заразена, ботът помага да свърже устройството на потребителя обратно към C&C на атакуващия чрез Telegram.

Наблюдавано е, че ботът краде данни, внедрява кейлоггер, записва аудио и видео и дори може да бъде накаран да функционира като рансъмуер, криптирайки файлове на машината на жертвата.

Тревожното е, че Хофман отбелязва, че използването на Telegram за такива злонамерени цели само ще нараства.

„Като се има предвид, че Telegram може да се използва за разпространение на злонамерени файлове или като C&C канал за дистанционно контролиран зловреден софтуер, напълно очакваме, че допълнителни инструменти, които използват тази платформа, ще продължат да бъдат разработвани и в бъдеще“, заключава той.

2.3 3 гласа
Оценете статията
Абонирай се
Извести ме за
guest
4 Коментара
стари
нови оценка
Отзиви
Всички коментари