Redazione RHC : 29 Aprile 2021 10:00
Telegram è stata l’app più scaricata al mondo di gennaio 2021 con oltre 63 milioni di installazioni, dopo i cambiamenti di whatsapp sulle sue politiche relative alla privacy.
Questa popolarità si estende anche nella comunità cyber-criminale.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, spesso di è parlato di Telegram paragonandolo alle Darknet, dove i criminali informatici, svolgono molte tipologie di attività, comprensivi gli autori di malware che hanno iniziato ad utilizzare la piattaforma come sistema di comando e controllo (C&C), perché offre diversi vantaggi rispetto alla tradizionale amministrazione basata su un normale sito web.
Oggi esploreremo perché i criminali utilizzano sempre più Telegram per il controllo del malware, utilizzando l’esempio della nuova variante di “ToxicEye” che abbiamo recentemente osservato.
Il primo utilizzo di Telegram come infrastruttura C&C per il malware è stato il malware “Masad” del 2017.
I criminali informatici dietro Masad si sono resi conto che l’utilizzo del popolare servizio di messaggistica istantanea come parte integrante dei loro attacchi dava loro una serie di vantaggi:
Da quando Masad è diventato disponibile sui forum di hacking, dozzine di nuovi tipi di malware che utilizzano Telegram per C&C sono stati prodotti, sfruttando le funzionalità di Telegram per attività dannose, armi di fatto “pronte all’uso” presenti nei repository di strumenti di GitHub.
Ultimamente, Check Point Research (CPR) ha rilevato oltre 130 attacchi che hanno utilizzato il trojan multifunzionale di accesso remoto (RAT) “ToxicEye”.
ToxicEye viene diffuso tramite e-mail di phishing contenenti un file .exe dannoso.
Se l’utente apre l’allegato, ToxicEye si installa sul PC della vittima ed esegue una serie di exploit all’insaputa della vittima, tra cui:
L’attaccante crea prima un account Telegram e successivamente un “bot”.
Un bot Telegram, è uno speciale account remoto con cui gli utenti possono interagire tramite la chat di Telegram o aggiungendolo ad un gruppo Telegram, oppure inviando richieste direttamente dal campo di input digitando il nome utente Telegram del bot oppure attraverso una query.
Nel caso di ToxicEye, il bot è incorporato nel file di configurazione ToxicEye RAT e compilato in un file eseguibile (un esempio di un nome file che è stato trovato era “paypal checker by saint.exe”).
Qualsiasi vittima infettata da questo payload dannoso può essere attaccata tramite il bot di Telegram, che ricollega il dispositivo dell’utente al C&C dell’attaccante tramite Telegram.
Inoltre, questo RAT può essere scaricato ed eseguito aprendo un documento dannoso visto nelle e-mail di phishing chiamato solution.doc e premendo su “abilita contenuto”.
Gli sviluppatori che pubblicano questi strumenti mascherano il loro vero scopo definendoli come “Strumento di amministrazione remota” o “solo a scopo didattico”, sebbene alcune delle loro caratteristiche si trovino spesso in Trojan dannosi.
Dato che Telegram può essere utilizzato per distribuire file dannosi o come canale C&C per malware controllato in remoto, ci aspettiamo che ulteriori strumenti che sfruttano questa piattaforma continuino a essere sviluppati in futuro.
Ma il problema è sempre lo stesso. Maggiore anonimato, maggiore protezione da attività illecite e quindi come la rete Onion è divenuta un ricettacolo di criminali oggi, Telegram sta sulla stessa strada, aspettiamo Signal.
Fonti
https://blog.checkpoint.com/2021/04/22/turning-telegram-toxic-new-toxiceye-rat-is-the-latest-to-use-telegram-for-command-control/amp/
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...
Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...