Telegram to narzędzie do rozsiewania trojanów. Lepiej z niego nie korzystać

Telegram to narzędzie do rozsiewania trojanów. Lepiej z niego nie korzystać

Telegram jako C&C dla cyberprzestępców
Telegram jako C&C dla cyberprzestępców
Źródło zdjęć: © Getty Images | Chesnot
Arkadiusz Stando
22.04.2021 14:16

Cyberprzestępcy wykorzystują komunikator Telegram do dystrybucji nowego złośliwego oprogramowania. Zespół Check Point Research wyśledził ponad 130 ataków realizowanych za pomocą tej aplikacji.

Telegram cieszył się w wzrostem popularności z powodu kontrowersyjnych zmian w ustawieniach prywatności swojego rywala - WhatsApp. Komunikator stał się najczęściej pobieraną aplikacją na świecie w styczniu 2021 r., a dzięki ponad 63 milionom instalacji, przekroczył 500 milionów aktywnych użytkowników. Rosnąca popularność rozciąga się również na społeczność cyberprzestępców.

Twórcy złośliwego oprogramowania coraz częściej używają Telegrama, jako gotowego systemu dowodzenia i kontroli (C&C) dla swoich szkodliwych programów. W ostatnich trzech miesiącach Check Point Research odnotował ponad 130 ataków przy użyciu nowego wielofunkcyjnego trojana zdalnego dostępu (RAT) zwanego "ToxicEye". 

W momencie zainstalowania oprogramowania na komputerze ofiary, hakerzy mogli przejąć dane użytkownika, usuwać lub modyfikować pliki, przejmować dostęp do kamery lub mikrofonu, a nawet szyfrować pliki.

- Wykryliśmy wzrastający trend, w którym autorzy szkodliwego oprogramowania używają platformy Telegram jako gotowego systemu dowodzenia i kontroli w celu dystrybucji złośliwego oprogramowania do organizacji. System ten umożliwia złośliwemu oprogramowaniu otrzymywanie przyszłych poleceń i operacji za pomocą usługi Telegram, nawet jeśli Telegram nie jest zainstalowany ani używany na urządzeniu. Złośliwe oprogramowanie, które wykorzystali hakerzy, można łatwo znaleźć na portalach takich jak Github. – mówi Idan Sharabi, menedżer działu R&D w Check Point Software Technologies.

Telegram jako infrastruktura C&C dla złośliwego oprogramowania po raz pierwszy został wykorzystany już w 2017 r. tzw. stealera "Masad". Przestępcy stojący za jego stworzeniem zdali sobie sprawę, że korzystanie z popularnej usługi komunikatora internetowego jako integralnej części ich ataków przyniosło im szereg korzyści operacyjnych. Zdaniem ekspertów najważniejszymi cechami przemawiającymi za wykorzystaniem Telegrama są anonimowość, legalność i stabilność usługi, która nie jest blokowana przez silniki antywirusowe, a także łatwa eksfiltracja.

Uważamy, że atakujący wykorzystują fakt, że Telegram jest używany i dozwolony w prawie wszystkich organizacjach, próbując w ten sposób ominąć systemy bezpieczeństwa. – dodaje ekspert Check Pointa.

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (55)