ToxicEye RAT usa telegrama para roubar dados de vítimas e realizar atividades maliciosas - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

ToxicEye RAT usa telegrama para roubar dados de vítimas e realizar atividades maliciosas




Pesquisadores de segurança cibernética detectaram recentemente vários ataques que geralmente usam um vírus de acesso remoto por meio de comunicações do Telegram para roubar dados das vítimas e realizar atividades maliciosas nos dispositivos infectados.

Os agentes da ameaça estão usando o mensageiro do Telegram como um servidor C&C para espalhar malware e roubar informações confidenciais.

De acordo com o relatório da Checkpoint , os pesquisadores detectaram quase 130 ataques nos últimos três meses. E dizem que os hackers estão usando o Telegram para instalar um novo Trojan multifuncional para acesso remoto, “ToxicEye”.

No entanto, os analistas notaram que o principal motivo da atividade do hacker não é uma vulnerabilidade que está presente dentro do messenger, mas as reviravoltas de sua arquitetura.

Além disso, o usuário que é muito novo no Telegram , quem nunca o usou, também pode se tornar vítima de tais ataques.

Por que os hackers estão usando o Telegram? 

Os hackers estão continuamente visando o Telegram, e os invasores têm muitos motivos em seu balde para direcionar o Telegram; aqui eles são mencionados abaixo: -

  • No Telegram, os atores da ameaça podem se manter ocultos, ou podemos dizer que podem ser anônimos porque o processo de registro requer apenas um número de telefone.
  • O motivo mais comum é que o Telegram é um aplicativo legítimo; pode-se facilmente usar este aplicativo.
  • Um dos recursos exclusivos do Telegram é que ele tem comunicação exclusiva, por meio da qual os agentes da ameaça podem exfiltrar dados dos PCs das vítimas ou podem transferir todos os arquivos maliciosos para as máquinas infectadas. 
  • Com a ajuda do Telegram, os atores da ameaça podem usar seus dispositivos móveis para acessar o computador que foi infectado.

Exploits realizados por ToxicEye 

Os especialistas listaram todas as explorações realizadas pelo ToxicEye na máquina infectada: -

  • Roubo de dados
  • Sequestrar o microfone e a câmera do PC para gravar áudio e vídeo
  • Excluindo ou transferindo arquivos
  • Processos de eliminação no PC
  • Criptografando arquivos para resgate

Cadeia de infecção

A primeira coisa que os agentes da ameaça fazem é criar uma conta e, junto com isso, os hackers também abrem um 'bot' do Telegram, ou conta remota especial.




No entanto, com esta conta especial, os usuários podem interagir pelo chat do Telegram ou adicionando-os aos grupos do Telegram, ou simplesmente enviando solicitações diretamente do campo de entrada digitando o nome de usuário do Telegram do bot.

Os analistas também afirmaram que o bot está embutido no arquivo de configuração RAT do ToxicEye e, posteriormente, foi anexado e colocado em um arquivo executável.

Quando o hacker conclui o processo de instalação do arquivo executável, os atores da ameaça podem sequestrar o computador por meio do bot.

Funcionalidades do Telegram RAT




  • Controle do sistema de arquivos 
  • Sequestro de E / S
  • Recursos de ransomware
  • Recursos de roubo de dados

Como detectar a infecção e permanecer protegido?

Existem alguns pontos pelos quais se pode detectar ou conhecer a infecção, e também se manter protegido.

  • Sempre verifique o tráfego que está sendo gerado de PCs em sua organização para um Telegram C&C. Como o Telegram não é instalado como uma solução corporativa, ele dá uma indicação direta de ataques. 
  • Fique de olho nos anexos que contêm nomes de usuário e esteja ciente desses anexos, pois os hackers usam o nome de usuário dos usuários para enviar e-mails maliciosos.
  • Sempre procure um arquivo chamado C: \ Users \ ToxicEye \ rat.exe, a existência desse arquivo significa que os hackers já o atacaram e infectaram o seu sistema.
  • Observe o idioma do e-mail, pois os atacantes de phishing usam idiomas diferentes para convencer os usuários.
  • No caso, se não houver nome no lugar do destinatário, significa que os invasores o atacaram.
  • Implantar uma solução anti-phishing automatizada, já que esse tipo de cobertura abrangente, é bastante necessário, já que o conteúdo de phishing pode vir de qualquer meio.

Os pesquisadores de segurança pediram às organizações e aos usuários do Telegram que mantenham um breve conhecimento dos ataques de phishing mais recentes e suspeitem muito de e-mails com nome de usuário ou organização incorporados ao assunto.


Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search