Home Sociedad ToxicEye: El troyano que abusa de la plataforma Telegram para robar tus...

ToxicEye: El troyano que abusa de la plataforma Telegram para robar tus datos

Los operadores de un nuevo troyano de acceso remoto (RAT), están explotando el servicio de Telegram para mantener el control de su malware.

Omer Hofman, de Check Point Research, dijo en un blog que el nuevo malware remoto se ha observado en la naturaleza, con más de 130 ataques registrados en los últimos tres meses.

La cadena de ataque comienza con los operadores de ToxicEye creando una cuenta de Telegram y un bot.

Los bots se utilizan para una variedad de funciones que incluyen recordatorios, búsquedas, emisión de comandos y para lanzar encuestas, entre otras características. Sin embargo, en este caso, un bot está incrustado en la configuración del malware con fines maliciosos.

“Cualquier víctima infectada con esta carga útil maliciosa puede ser atacada a través del bot de Telegram, que conecta el dispositivo del usuario de vuelta al C2 del atacante a través de Telegram”, aseguran los investigadores.

Los correos electrónicos de phishing se envían a las víctimas previstas con documentos maliciosos adjuntos. Si la víctima permite descargar el archivo .exe malicioso subsiguiente, ToxicEye se despliega entonces.

La RAT ToxicEye tiene una serie de funciones que cabría esperar de esta marca de malware en particular. Esto incluye la capacidad de escanear y robar credenciales, datos del sistema operativo del ordenador, el historial del navegador, el contenido del portapapeles y las cookies, así como la opción de que los operadores transfieran y eliminen archivos, maten procesos del PC y secuestren la gestión de tareas.

Además, el malware puede desplegar keyloggers y es capaz de comprometer micrófonos y periféricos de cámaras para grabar audio y vídeo. Los investigadores también han detectado rasgos de ransomware, como la capacidad de cifrar y descifrar los archivos de las víctimas.

ToxicEye es la última de una serie de cepas de malware que utilizan Telegram para mantener un C2, con malware off-the-shelf y de código abierto que contiene esta funcionalidad ahora común.

Con información de: ZDNet.