Zuhause > Cyber ​​Aktuelles > TeleRAT Android-Trojaner verwendet die Telegramm-Bot-API für C.&C Kommunikation
CYBER NEWS

TeleRAT Android Trojan Verwendet Telegramm Bot-API für C&C Kommunikation

TeleRAT ist der Name des neuesten Android-Trojaners, der von den Forschern in Palo Alto Networks entdeckt wurde. Der Trojan ist entworfen, um Telegramm Bietet API für die Kommunikation mit seinem Befehls- und Steuerserver mit dem Zweck der exfiltrating Daten zu verwenden,.

Die Malware wird in Iran erstellt werden, oder zumindest gezielt Personen aus diesem Land. Es gibt durchaus ein paar Ähnlichkeiten die Forscher fanden heraus, zwischen TeleRAT und IRRAT Trojan, die missbrauche auch Telegramm des Bots API für seine Kommunikation.

ähnliche Geschichte: Skygofree Android Trojan - die anspruchsvollste mobile Spyware überhaupt

Basierend auf früheren Berichten, es ist bekannt, dass Telegramm des Bot-API wurde bereits wie SMS ernten Informationen verwendet werden, Anrufliste und Dateilisten von gezielten Android-Geräten.

Die Mehrheit der Anwendungen wir sahen sich als App verschleiern, die Ihnen sagt, wie viele Ansichten Ihr Telegramm Profil erhalten - unnötig zu sagen,, die zur Verfügung gestellten Informationen ungenau als Telegramm nicht erlaubt diese Informationen bevöl, schrieben die Forscher in ihren Bericht.

Wie funktioniert TeleRAT Funktion?

Der Trojaner erstellt und füllt dann mehrere Dateien auf der SD-Karte des Geräts, und später sendet sie an den Upload-Server. Dies ist die Liste der Dateien:

– "[IMEI] numbers.txt“: Kontakt Informationen
– "[IMEI]acc.txt“: Liste der Google-Konten auf dem Handy registriert
– "[IMEI]sms.txt“: SMS Geschichte
– 1.jpg: Gemachtes Bild mit der nach vorn gerichteten Kamera
– Bild.jpg: Gemachtes Bild zurück gerichtete Kamera

Sobald dies geschehen ist, der Trojaner meldet zurück an das Telegramm-Bot mit Hilfe einer Bake.

Wie haben Forscher finden TeleRAT? Zwar gehen durch IRRAT Proben, Das Team entdeckte eine andere Familie von Android RATs, die aus dem Iran stamm zu sein schien. Nicht nur, dass das Stück verwendet das Telegramm API für die Steuerung Kommunikation aber auch gestohlene Informationen exfiltrated.

Kurz gesagt, TeleRAT ist höchstwahrscheinlich ein Upgrade von IRRAT, da es die Möglichkeit, netzwerkbasierte Erkennung eliminiert basieren in der Regel auf dem Verkehr zu bekannten Upload-Server.

"Abgesehen von zusätzlichen Befehlen, Dieses Hauptunterscheidungsmerkmal der neuen Familie IRRAT ist, dass es auch Uploads sendDocument API-Daten unter Verwendung von Telegramm Methode exfiltrated", Palo Alto Bericht sagt.

ähnliche Geschichte: Vorinstallierte Android.Triada.231 Trojan geliefert mit chinesischen Devices

Außerdem, der Trojaner kann auf zwei Arten aktualisiert werden - durch die getUpdates Methode, die die Geschichte aller Befehle senden, um den Bot enthüllt, und durch die Verwendung eines Webhook.

In Bezug auf die Vertriebstechniken nutzen, der Trojaner verwendet „scheinbar legitime Anwendungen von Drittanbietern Android App Stores“. Nach Infektion Statistiken zur Verfügung gestellt von Palo Alto, 2,293 Anwender wurden von dieser Malware betroffen, mit 82 Prozent der Opfer iranische Telefonnummern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau