Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Telegram come C&C. Scopriamo come hanno fatto.

Telegram come C&C. Scopriamo come hanno fatto.

29 Aprile 2021 10:00

Telegram è stata l’app più scaricata al mondo di gennaio 2021 con oltre 63 milioni di installazioni, dopo i cambiamenti di whatsapp sulle sue politiche relative alla privacy.

Questa popolarità si estende anche nella comunità cyber-criminale.

Infatti, spesso di è parlato di Telegram paragonandolo alle Darknet, dove i criminali informatici, svolgono molte tipologie di attività, comprensivi gli autori di malware che hanno iniziato ad utilizzare la piattaforma come sistema di comando e controllo (C&C), perché offre diversi vantaggi rispetto alla tradizionale amministrazione basata su un normale sito web.

Oggi esploreremo perché i criminali utilizzano sempre più Telegram per il controllo del malware, utilizzando l’esempio della nuova variante di “ToxicEye” che abbiamo recentemente osservato.

Il primo utilizzo di Telegram come infrastruttura C&C per il malware è stato il malware “Masad” del 2017.

I criminali informatici dietro Masad si sono resi conto che l’utilizzo del popolare servizio di messaggistica istantanea come parte integrante dei loro attacchi dava loro una serie di vantaggi:

  • Telegram è un servizio legittimo, facile da usare e stabile che non è bloccato dai motori antivirus aziendali, né dagli strumenti di gestione della rete;
  • Gli aggressori possono rimanere anonimi poiché il processo di registrazione richiede solo un numero di cellulare, e abbiamo visto su RHC, in quanti modi è possibile acquistare SIM anonime;
  • Le esclusive funzionalità di comunicazione di Telegram consentono agli aggressori di estrarre facilmente i dati dai PC delle vittime o trasferire nuovi file dannosi ad altre macchine infette;
  • Telegram consente inoltre agli aggressori di utilizzare i propri dispositivi mobili per accedere ai computer infetti da quasi tutte le località del mondo.

Da quando Masad è diventato disponibile sui forum di hacking, dozzine di nuovi tipi di malware che utilizzano Telegram per C&C sono stati prodotti, sfruttando le funzionalità di Telegram per attività dannose, armi di fatto “pronte all’uso” presenti nei repository di strumenti di GitHub.

Ultimamente, Check Point Research (CPR) ha rilevato oltre 130 attacchi che hanno utilizzato il trojan multifunzionale di accesso remoto (RAT) “ToxicEye”.

ToxicEye viene diffuso tramite e-mail di phishing contenenti un file .exe dannoso.

Se l’utente apre l’allegato, ToxicEye si installa sul PC della vittima ed esegue una serie di exploit all’insaputa della vittima, tra cui:

  • Rubare i dati;
  • Eliminare o trasferire file;
  • Killare i processi sul PC;
  • Dirottamento del microfono e della fotocamera del PC per registrare audio e video;
  • Crittografare dei file a scopo di riscatto.

Come viene utilizzato telegram per un Command & Control?

L’attaccante crea prima un account Telegram e successivamente un “bot”.

Un bot Telegram, è uno speciale account remoto con cui gli utenti possono interagire tramite la chat di Telegram o aggiungendolo ad un gruppo Telegram, oppure inviando richieste direttamente dal campo di input digitando il nome utente Telegram del bot oppure attraverso una query.

Nel caso di ToxicEye, il bot è incorporato nel file di configurazione ToxicEye RAT e compilato in un file eseguibile (un esempio di un nome file che è stato trovato era “paypal checker by saint.exe”).

Qualsiasi vittima infettata da questo payload dannoso può essere attaccata tramite il bot di Telegram, che ricollega il dispositivo dell’utente al C&C dell’attaccante tramite Telegram.

Inoltre, questo RAT può essere scaricato ed eseguito aprendo un documento dannoso visto nelle e-mail di phishing chiamato solution.doc e premendo su “abilita contenuto”.

Gli sviluppatori che pubblicano questi strumenti mascherano il loro vero scopo definendoli come “Strumento di amministrazione remota” o “solo a scopo didattico”, sebbene alcune delle loro caratteristiche si trovino spesso in Trojan dannosi.

Dato che Telegram può essere utilizzato per distribuire file dannosi o come canale C&C per malware controllato in remoto, ci aspettiamo che ulteriori strumenti che sfruttano questa piattaforma continuino a essere sviluppati in futuro.

Ma il problema è sempre lo stesso. Maggiore anonimato, maggiore protezione da attività illecite e quindi come la rete Onion è divenuta un ricettacolo di criminali oggi, Telegram sta sulla stessa strada, aspettiamo Signal.

Fonti

https://blog.checkpoint.com/2021/04/22/turning-telegram-toxic-new-toxiceye-rat-is-the-latest-to-use-telegram-for-command-control/amp/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…