Telegram to narzędzie do rozsiewania trojanów. Lepiej z niego nie korzystać

Telegram jako C&C dla cyberprzestępców
Telegram jako C&C dla cyberprzestępców
Źródło zdjęć: © Getty Images | Chesnot
Arkadiusz Stando

22.04.2021 14:16

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Cyberprzestępcy wykorzystują komunikator Telegram do dystrybucji nowego złośliwego oprogramowania. Zespół Check Point Research wyśledził ponad 130 ataków realizowanych za pomocą tej aplikacji.

Telegram cieszył się w wzrostem popularności z powodu kontrowersyjnych zmian w ustawieniach prywatności swojego rywala - WhatsApp. Komunikator stał się najczęściej pobieraną aplikacją na świecie w styczniu 2021 r., a dzięki ponad 63 milionom instalacji, przekroczył 500 milionów aktywnych użytkowników. Rosnąca popularność rozciąga się również na społeczność cyberprzestępców.

Twórcy złośliwego oprogramowania coraz częściej używają Telegrama, jako gotowego systemu dowodzenia i kontroli (C&C) dla swoich szkodliwych programów. W ostatnich trzech miesiącach Check Point Research odnotował ponad 130 ataków przy użyciu nowego wielofunkcyjnego trojana zdalnego dostępu (RAT) zwanego "ToxicEye". 

W momencie zainstalowania oprogramowania na komputerze ofiary, hakerzy mogli przejąć dane użytkownika, usuwać lub modyfikować pliki, przejmować dostęp do kamery lub mikrofonu, a nawet szyfrować pliki.

- Wykryliśmy wzrastający trend, w którym autorzy szkodliwego oprogramowania używają platformy Telegram jako gotowego systemu dowodzenia i kontroli w celu dystrybucji złośliwego oprogramowania do organizacji. System ten umożliwia złośliwemu oprogramowaniu otrzymywanie przyszłych poleceń i operacji za pomocą usługi Telegram, nawet jeśli Telegram nie jest zainstalowany ani używany na urządzeniu. Złośliwe oprogramowanie, które wykorzystali hakerzy, można łatwo znaleźć na portalach takich jak Github. – mówi Idan Sharabi, menedżer działu R&D w Check Point Software Technologies.

Telegram jako infrastruktura C&C dla złośliwego oprogramowania po raz pierwszy został wykorzystany już w 2017 r. tzw. stealera "Masad". Przestępcy stojący za jego stworzeniem zdali sobie sprawę, że korzystanie z popularnej usługi komunikatora internetowego jako integralnej części ich ataków przyniosło im szereg korzyści operacyjnych. Zdaniem ekspertów najważniejszymi cechami przemawiającymi za wykorzystaniem Telegrama są anonimowość, legalność i stabilność usługi, która nie jest blokowana przez silniki antywirusowe, a także łatwa eksfiltracja.

Uważamy, że atakujący wykorzystują fakt, że Telegram jest używany i dozwolony w prawie wszystkich organizacjach, próbując w ten sposób ominąć systemy bezpieczeństwa. – dodaje ekspert Check Pointa.

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (55)
Zobacz także