Hati-hati! Penjahat Siber ​Gunakan Telegram untuk Mengontrol Malware

 

Telegram (ISTIMEWA)


Penjahat siber semakin menyalahgunakan Telegram sebagai sistem "perintah dan kontrol" untuk mendistribusikan malware ke organisasi. Malware kemudian dapat digunakan untuk menangkap informasi sensitif dari sistem yang ditargetkan.

"Bahkan ketika Telegram tidak diinstal atau digunakan, sistem memungkinkan peretas untuk mengirim perintah dan operasi berbahaya dari jarak jauh melalui aplikasi pesan instan," kata peneliti dari perusahaan keamanan siber Check Point melansir The Hacker News.

Perusahaan telah mengidentifikasi tidak kurang dari 130 serangan selama tiga bulan terakhir yang menggunakan trojan akses jarak jauh multi-fungsi (RAT) baru yang disebut "ToxicEye."

Penggunaan Telegram untuk memfasilitasi aktivitas berbahaya bukanlah hal baru. Pada September 2019, seorang pencuri informasi yang dijuluki Masad Stealer ditemukan menjarah informasi dan data dompet cryptocurrency dari komputer yang terinfeksi menggunakan Telegram sebagai saluran eksfiltrasi.

Kemudian tahun lalu, kelompok Magecart menggunakan taktik yang sama untuk mengirim detail pembayaran yang dicuri dari situs web yang disusupi ke penyerang.

Strategi ini juga membuahkan hasil dalam beberapa cara.

Sebagai permulaan, Telegram tidak hanya tidak diblokir oleh mesin antivirus perusahaan, aplikasi perpesanan juga memungkinkan penyerang untuk tetap anonim, mengingat proses pendaftaran hanya memerlukan nomor ponsel, sehingga memberi mereka akses ke perangkat yang terinfeksi dari hampir semua lokasi di seluruh dunia.

Temuan yang terlihat oleh Check Point tidak berbeda. Menyebar melalui email phishing yang disematkan dengan file berbahaya Windows yang dapat dieksekusi, ToxicEye menggunakan Telegram untuk berkomunikasi dengan server command-and-control (C2) dan mengunggah data ke dalamnya.

Malware ini juga menggunakan serangkaian eksploitasi yang memungkinkannya mencuri data, mentransfer dan menghapus file, menghentikan proses, menggunakan keylogger, membajak mikrofon dan kamera komputer untuk merekam audio dan video, dan bahkan mengenkripsi file untuk tebusan.

Secara khusus, rantai serangan dimulai dengan pembuatan bot Telegram oleh penyerang, yang kemudian disematkan ke dalam file konfigurasi RAT, sebelum mengkompilasinya menjadi file yang dapat dieksekusi (mis. "Paypal checker by saint.exe").

File .EXE ini kemudian dimasukkan ke dalam dokumen Word decoy ("solution.doc") yang, ketika dibuka, mendownload dan menjalankan Telegram RAT ("C: \ Users \ ToxicEye \ rat.exe").

"Kami telah menemukan tren yang berkembang di mana pembuat malware menggunakan platform Telegram sebagai sistem perintah dan kontrol out-of-the-box untuk distribusi malware ke dalam organisasi," kata Manajer Grup R&D Check Point Idan Sharabi.

"Kami percaya penyerang memanfaatkan fakta bahwa Telegram digunakan dan diizinkan di hampir semua organisasi, memanfaatkan sistem ini untuk melakukan serangan dunia maya, yang dapat melewati batasan keamanan".

Sumber : https://akurat.co/hati-hati-penjahat-siber-gunakan-telegram-untuk-mengontrol-malware

Comments