أخر الاخبار

يستخدم المتسللون Telegram كمركز للأنشطة الضارة

 

وجد باحثو الأمن أن شعبية Telegram كمنصة مراسلة مشفرة من طرف إلى طرف قد جعلته أيضًا شائعًا لدى الجهات الفاعلة في مجال التهديد.


أوضح عمر هوفمان من شركة الأمن السيبراني Check Point في تقرير جديد أن مؤلفي البرامج الضارة يستخدمون بشكل متزايد Telegram كنظام قيادة وتحكم (C&C) جاهز لأنشطتهم الضارة لأنه يشبه إدارة البرامج الضارة التقليدية. مقارنةً بـ Telegram لديه العديد من المزايا. الأنترنت.


ومن المثير للاهتمام أن Telegram ليس أداة التشفير الوحيدة التي يعاد استخدامها من قبل الجهات الفاعلة في التهديد. يُظهر البحث الأخير الذي أجرته Sophos أن مشغلي البرامج الضارة يتجهون بشكل متزايد إلى بروتوكولات الاتصال المشفرة والخدمات السحابية المشروعة لتجنب الاكتشاف.


أشار هوفمان في تحليله إلى أنه تم استخدام Telegram كخادم للبرامج الضارة C&C من قبل مشغل سلسلة Masad لأول مرة في عام 2017. يُقال إن المجموعة هي أول منظمة تدرك فوائد استخدام خدمات المراسلة الفورية الشائعة كجزء من هجوم.


قال هوفمان إنه منذ ذلك الحين ، اكتشف الباحثون العشرات من البرامج الضارة التي تستخدم Telegram لمساعدة أنشطتها الضارة. والمثير للدهشة أن هذه المشاريع في حالة استعداد ويمكن رؤيتها بوضوح في المستودع العام على GitHub.


في الأشهر الثلاثة الماضية ، لاحظت Check Point أكثر من مائة هجوم باستخدام حصان طروادة جديد متعدد الوظائف للوصول عن بعد (RAT) يسمى ToxicEye ، والذي تم نشره من خلال رسائل البريد الإلكتروني المخادعة التي تحتوي على ملفات ضارة قابلة للتنفيذ.


يمكن للمهاجمين أيضًا إدارة ToxicEye من خلال Telegram ، والتي تستخدم ToxicEye للتواصل مع خوادم C&C واستخراج البيانات المسروقة.


أظهر تحليل هوفمان لـ ToxicEye أن مؤلفها قام بتضمين Telegram bot في ملف التكوين الخاص به. بمجرد إصابة الضحية ، سيستخدم الروبوت Telegram للمساعدة في إعادة توصيل جهاز المستخدم بقسم أوامر المهاجم والتحكم فيه.

وفقًا للملاحظات ، يقوم الروبوت بسرقة البيانات ونشر keyloggers وتسجيل الصوت والفيديو وحتى جعلها تعمل مثل برامج الفدية وتشفير الملفات على جهاز الضحية.


وفقًا للملاحظات ، يمكن للروبوت سرقة البيانات ، ونشر keyloggers ، وتسجيل الصوت والفيديو ، وحتى جعلها تعمل مثل برامج الفدية وتشفير الملفات على جهاز الضحية.


بشكل مقلق ، أشار هوفمان إلى أن استخدام البرقيات لمثل هذه الأغراض الخبيثة سيزداد فقط.


الاستنتاج هو: "بالنظر إلى أنه يمكن استخدام Telegram لتوزيع الملفات الضارة ، أو كقناة قيادة وتحكم للتحكم عن بعد في البرامج الضارة ، فإننا نأمل تمامًا في الاستمرار في تطوير أدوات أخرى تستخدم النظام الأساسي في المستقبل."

تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -