Зловмисники стали частіше використовувати месенджер Telegram як C&C-сервера з метою поширення шкідливих програм для розкрадання конфіденційної інформації. Експерти з Check Point зафіксували не менше 130 атак за останні три місяці, що використовують Telegram для установки нового багатофункціонального трояна для віддаленого доступу ToxicEye.
Telegram не тільки не блокується корпоративними антивірусними рішеннями, але також дозволяє зловмисникам залишатися анонімними. Для процесу реєстрації потрібно тільки номер мобільного телефону, завдяки чому доступ до заражених пристроїв можна отримати практично з будь-якої точки світу.
Шкідник ToxicEye, що розповсюджується через фішингові електронні листи, використовує Telegram для зв’язку з C&C-сервером і завантаження даних. Шкідлива програма також здатна викрадати дані, передавати і видаляти файли, завершувати процеси, запускати кейлогер, перехоплювати контроль над мікрофоном і камерою комп’ютера для запису аудіо і відео і навіть шифрувати файли з метою вимоги викупу.
Ланцюжок атак починається зі створення зловмисником Telegram-бота, який потім вбудовується в файл конфігурації RAT перед компіляцією в виконуваний файл (.exe). Потім .exe-файл впроваджується в документ Microsoft Word, який після відкриття з електронного листа завантажує і запускає RAT.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ
Онлайн-шопінг у соцмережах: як не бути ошуканим?
Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ
Як правильно вибрати ноутбук? ПОРАДИ
Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ
Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.
Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).
Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.
Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.