Interessante articolo offerto da datamanager.it sulla crescente minaccia informatica con la quale gli hacker utilizzano Telegram, per comandare e controllare da remoto del malware.
I destinatari del malware sono sottoposti a:
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
- controllo del file system (file e processi possono essere cancellati/eliminati)
- fughe di dati (appunti, audio e video)
- criptografia dei file (installazione di ransomware)
Lโavvertimento di CPR arriva dopo aver rintracciato oltre 130 attacchi informatici negli ultimi tre mesi che hanno usatoย un trojan ad accesso remoto (RAT) soprannominato โToxicEyeโ. Un RAT รจ un tipo di malware che fornisce il pieno controllo remoto del sistema, e ToxicEye comunicava con il server dellโhacker per sottrarre dati ad esso.
Cerca un file chiamato C: \ Users \ ToxicEye \ rat.exe: se questo file esiste sul tuo PC, sei stato infettato e devi contattare immediatamente il tuo helpdesk e cancellare questo file dal tuo sistema.
Come funziona la catena di infezione
- Lโhacker crea prima un account Telegram e un bot dedicato, creando un Telegram bot tipico dellโapp, con cui รจ possibile interagire personalmente o nei gruppi.
- Il token del bot viene fornito insieme al malware.
- Il malware viene diffuso tramite campagne spam come allegato e-mail. Un esempio di un nome di file trovato da CPR รจ stato โpaypal checker by saint.exeโ.
- La vittima apre lโallegato malevolo che si connette a Telegram. Qualsiasi vittima infettata con questo payload puรฒ essere attaccata tramite il bot, che connette il dispositivo dellโutente al C&C dellโaggressore tramite Telegram.
- Lโhacker ottiene il pieno controllo sulla vittima e puรฒ eseguire una serie di attivitร dannose.
Alcuni suggerimenti
- Cerca un file chiamato C: \ Users \ ToxicEye \ rat.exe: se questo file esiste sul tuo PC, sei stato infettato e devi contattare immediatamente il tuo helpdesk e cancellare questo file dal tuo sistema.
- Monitora il traffico generato dai PC della tua organizzazione verso un C&C di Telegram: se tale traffico viene rilevato e Telegram non รจ installato come soluzione aziendale, questo รจ un possibile indicatore di compromissione.
- Fai attenzione agliย allegati contenentiย username: le e-mail dannose spesso utilizzano il tuo nome utente nella riga dellโoggetto o nel nome del file in allegato. Questo indica messaggi di posta elettronica sospetti. Bisogna, in questo caso, eliminare tali messaggi elettronica e non aprire mai lโallegato, nรฉ rispondere al mittente.
- Controlla iย destinatari: se i destinatari dellโe-mail non hanno nomi, non sono nellโelenco o non vengono rivelati, questa รจ una buona indicazione che lโe-mail รจ dannosa e/o di phishing.
- Controllaย sempreย comโรจ scritta una e-mail: le tecniche di social engineering sono progettate per sfruttare la natura umana โ infatti, le persone hanno maggiori probabilitร di commettere errori quando hanno fretta e sono inclini a seguire gli ordini di persone con una maggiore autoritร . Gli attacchi di phishing utilizzano comunemente queste tecniche per convincere i loro bersagli a ignorare i loro potenziali sospetti su unโe-mail e fare clic su un link o aprire un allegato.
- Attivaย una soluzione anti-phishing automatizzata: ridurre al minimo il rischio di phishing per lโorganizzazione richiede un software anti-phishing basato su AI in grado di identificare e bloccare i contenuti di phishing in tutti i servizi di comunicazione dellโorganizzazione (e-mail, applicazioni di produttivitร , ecc.) e piattaforme (postazioni di lavoro dei dipendenti, dispositivi mobili, ecc.). Questa copertura completa รจ necessaria poichรฉ i contenuti di phishing possono arrivare su qualsiasi mezzo e i dipendenti potrebbero essere piรน vulnerabili agli attacchi quando utilizzano dispositivi mobile.
Leggi l’articolo per intero qui : https://www.datamanager.it/