ToxicEye RAT vole des informations par télégramme
Un nouveau cheval de Troie d'accès à distance, ou RAT en abrégé, a été repéré dans la nature. Les chercheurs ont provisoirement nommé la nouvelle menace ToxicRat et ont averti qu'elle pouvait voler les informations de la victime via l'application Telegram.
Check Point a publié un long article de blog sur le nouveau RAT. Leurs chercheurs ont déclaré qu'environ 130 attaques exécutées à l'aide du nouveau cheval de Troie ont été repérées dans la nature au cours des trois derniers mois.
L'une des raisons pour lesquelles les mauvais acteurs exploitant le ToxicEye RAT se sont tournés vers l'abus de Telegram de toutes les plates-formes est peut-être la récente montée en popularité de Telegram. Cette augmentation du nombre d'utilisateurs a été largement motivée par certains des changements qui ont été introduits dans la façon dont WhatsApp partage des informations avec sa société mère Facebook.
ToxicEye abuse de la plate-forme de Telegram et utilise Telegram pour fournir des fonctionnalités de commande et de contrôle pour le malware. Check Point a souligné quelques facteurs qui rendent Telegram particulièrement attrayant pour les mauvais acteurs, notamment le fait qu'un compte ne nécessite qu'un numéro de mobile, ainsi que le fait que la façon dont Telegram communique peut permettre aux pirates d'exfiltrer les informations de leurs victimes avec une relative facilité. . À une époque où un téléphone à brûleur ne coûte presque rien, cela peut être un problème.
Le nouveau RAT se propage à l'aide de la méthode habituelle - des e-mails de phishing malveillants auxquels un fichier exécutable est joint. Une fois que la victime ouvre l'exécutable, le ToxicEye RAT se déploie et peut alors effectuer une gamme étonnamment polyvalente de tâches malveillantes.
Ces tâches comprennent l'exfiltration de données, la manipulation de fichiers, la falsification des processus en cours sur le système victime, l'enregistrement audio et vidéo en présence de matériel disponible et même le chiffrement de fichiers.
Une fois qu'un système a été infecté par ToxicEye, les mauvais acteurs derrière le malware peuvent utiliser un compte Telegram bot pour lier tout appareil infecté au serveur de commande et de contrôle.
Check Point a également fourni au moins un emplacement connu pour la charge utile du malware - C: \ Users \ ToxicEye \ rat.exe.
Malheureusement, si ce fichier est déjà là, il y a de fortes chances que votre système ait été infecté et vous devez prendre des mesures immédiates pour sécuriser vos informations et peut-être même formater le périphérique affecté.