Zuhause > Cyber ​​Aktuelles > HeroRat-Trojaner verwendet Protokoll vom Telegramm zur Kommunikation
CYBER NEWS

HeroRAT Trojan Verwendet Protokoll von Telegramm zu kommunizieren

HeroRAT Trojan Bild

HeroRAT ist die neueste Trojan Bedrohung, die die Telegrammprotokolle, um einzurichten, um eine sichere Verbindung zu dem Hacker-kontrollierten Server verwenden erscheint. Die Entdeckung wurde an den öffentlichen Quellcode Release auf die U-Bahn-Hacking Netzwerke gemacht durch. Es ist eine sehr gefährliche Instanz betrachtet, die verwendet werden können, um weitere Nachkommen Versionen zu erstellen.

Telegramm-Protokolle verwendet in In HeroRAT Trojan Lieferung Methode

Die Sicherheitsgemeinschaft berichtete die Entdeckung der des HeroRAT Trojan. Die Code-Analyse zeigt, dass es die Telegramm-Protokolle verwendet, um eine sichere Verbindung mit dem Hacker-Server einzurichten. Sein Code wurde vor kurzem der Öffentlichkeit in den unterirdischen Hacker Märkten, die Experten zu analysieren im Detail erlaubt hat,.

Die Berichte zeigen, dass das Virus seit August bei Angriffen verwendet wurde 2017. Die Code-Analyse zeigt, dass es von Grund auf in C # geschrieben wurde, um die beliebte Xamarin Framework. Im Vergleich vorherigen wurden in Java geschrieben. Im Moment ist sein Code noch käuflich erworben werden sowohl in ihrer “Vanille” bilden oder in kundenspezifischen Ausführungen, die je nach den Bedürfnissen der Kunden angepasst werden können.

Die aktuelle Angriff Kampagne zielt auf Geräte im Iran - der Hacker sind das Senden von Nachrichten Social-Engineering-Tricks vielversprechende frei Bitcoins enthalten, Anhänger auf Social Media und Internetverbindung für die Nutzer. Im Moment sind Android-Nutzer gezielt. Sobald die APK-Installationsdateien gestartet werden, werden sie für die folgenden Berechtigungen bitten, gewährt werden:

  • Alle Daten löschen - Löschen der Daten ohne Warnung des Telefons durch die Werkseinstellungen zurücksetzen.
  • Ändern Sie den Bildschirm-Entsperr-Passwort Ändern Sie den Bildschirm-Entsperr-Passwort -.
  • Stellen Sie Kennwortregeln Kontrollieren Sie die Länge und die in Bildschirm-unlock Passwörter erlaubt Zeichen -.
  • Monitor-Bildschirm-unlock Versuche - Überwachen Sie die Anzahl der falsch eingegebenen Passwörter. wenn das Entsperren des Bildschirms, und sperren Sie das Telefon oder löschen Sie alle Daten des Mobiltelefons, wenn zu viele falsche Passwörter eingegeben werden.
  • Sperren Sie den Bildschirm - Kontrollieren Sie, wie und wann die Bildschirmsperre.
ähnliche Geschichte: MirageFox Malware: Die neueste Ergänzung zu APT15 Hack Arsenal

HeroRAT Trojan Verwendet Telegramm Protokolle während der Ausführung

Sobald der HeroRAT Trojan auf dem Ziel Android-Geräte installiert ist, wird es eine Pop-up-Meldung Alarmierung angezeigt werden, dass sie nicht auf dem Gerät ausgeführt werden können. Dies ist eine gefälschte Nachricht, die eine konsequente Deinstallation simuliert. Doch zur gleichen Zeit werden die Infektionen auf den Hacker-kontrollierten Server gemeldet. Die erfassten Stämme können eine Nachricht in Englisch oder Persisch produzieren (Farsi).




Die Verbindung ermöglicht der Hacker eine sichere Verbindung zu verwenden und Telegramms der Bot-Funktionalität nutzen. Die Controller haben die Möglichkeit, verschiedene Optionen zu verwenden, die alle Befehle auf den infizierten Rechner ausführen. Eine unvollständige Liste zeigt die folgenden Aktionen:

  • Name einsetzen
  • Schalten Sie Telefon
  • Handy neustarten
  • Starten Sie Voice Record
  • Stop Voice Recording
  • Immobilien
  • -SMS
  • Kontakte
  • Volumen
  • Helligkeit
  • Uninstall App
  • Senden Sie eine SMS von diesem
  • Lage
  • installierte Anwendungen
  • Play Stimme
  • Zeige Nachricht
  • Dateimanager
  • Anrufe
  • Kamera
  • Bildschirmfoto
  • Tapete
  • PIugin installieren
  • Updateinformation
  • Reset-Fabrik

Die gesammelten Informationen zeigen, dass der HeroRAT Trojan praktisch Zugriff auf alle Inhalte auf den Geräten gespeichert ist erlaubt. Darüber hinaus kann es verwendet werden, um zusätzliche Bedrohungen bereitstellen, Spion auf die Opfer in Echtzeit und überholen die Kontrolle über die Geräte zu einem bestimmten Zeitpunkt. Die gesammelten Daten können verwendet werden, Finanz-Missbrauch oder Identitätsdiebstahl. Seine Signaturen werden auf mobile Sicherheitslösungen hinzugefügt, das ist der Grund, weshalb wir empfehlen, dass alle Android-Nutzer eine hochwertige Lösung nutzen, um sie zu schützen vor Infektionen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau