Threat Database Malware ToxicEye恶意软件

ToxicEye恶意软件

Infosec研究人员发现了一个新的攻击活动,该活动正在传播威胁性的Toxic Eye恶意软件。此RAT(远程访问木马)能够根据威胁参与者的目标在受感染的系统上执行多种有害功能。为了控制威胁并从受害者那里窃取敏感信息,ToxicEye恶意软件背后的黑客利用客户端使用了流行的消息传递应用程序Telegram。

ToxicEye携带嵌入式电报代码

Telegram之所以被选中,是因为其最近的用户群不断增长-全球超过5亿活跃用户,并且几乎所有组织都允许其客户。 WhatsApp的新隐私和数据管理策略推动了许多用户寻找替代消息平台,这是Telegram受欢迎程度激增的因素之一。由于其两个核心方面是隐私和安全性,许多人都选择了Telegram。

攻击的最初折中手段是垃圾邮件运动,其中电子邮件携带损坏的文件附件。恶意软件的威胁呈现在不同的伪装下,例如“ saint.exe的Paypal Checker”。当受害者执行文件时,它会发起威胁,该威胁使用嵌入式电报代码连接到战役的命令与控制(C2,C&C)服务器。

ToxicEye恶意软件功能

在三个月的时间里,Infosec分析师发现了130多次部署ToxicEye并使用Telegram来控制威胁行为的攻击。黑客建立了一个Telegram机器人-一个远程帐户,该帐户允许威胁行为者以多种不同方式与其他用户互动,包括将人员添加到组,开始聊天以及通过输入查询和bot的用户名从输入字段发送请求。

在不同的攻击中,ToxicEye被指示执行大量的邪恶活动。据观察,该威胁充当收集密码,系统信息,浏览器历史记录和Cookie的数据收集器,同时还建立了键盘记录器并记录了任意音频和视频。黑客可以操纵文件系统并将选定的文件上传到他们的服务器,杀死特定的进程,或控制受感染系统的任务管理器。此外,ToxicEye还充当了勒索软件,可以对文件进行加密并使它们无法使用。

分析ToxicEye恶意软件威胁的专家建议用户和组织密切注意位于C:\ Users \ ToxicEye \ rat [。] exe目录中的名为“ rat.exe”的文件。危害的另一个迹象是计算机和Telegram帐户之间的流量异常,尤其是在不应该在受监视系统上安装Telegram的情况下。

趋势

最受关注

正在加载...