HeroRat troyano utiliza Protocolo de telegrama para comunicarse
CYBER NOTICIAS

HeroRat troyano utiliza Protocolo de telegrama para comunicarse

HeroRat imagen de Troya

HeroRat es la nueva amenaza de Troya que aparece al utilizar los protocolos de telegrama con el fin de establecer una conexión segura a los servidores controlados por hackers. El descubrimiento fue realizado debido a su liberación de código fuente pública en las redes de piratería subterráneos. Se considera un ejemplo muy peligroso que puede ser utilizado para crear nuevas versiones descendencia.

Protocolos de telegramas usados ​​en HeroRat En Troya Envío Método

La comunidad de seguridad informó sobre el descubrimiento de la Troya de la HeroRat. El análisis revela que el código que utiliza los protocolos de telegrama con el fin de establecer una conexión segura con los servidores de hackers. Su código fue hecho público recientemente en los mercados de hackers subterráneas que ha permitido a los expertos analizan en detalle.

Los informes indican que el virus puede haber sido utilizado en ataques desde agosto 2017. El análisis de código muestra que se ha escrito desde cero en C # utilizando el marco populares Xamarin. En comparación anterior fueron escritos en Java. Por el momento su código está disponible en la compra tanto en su “vainilla” formar o en versiones personalizadas que se pueden personalizar según las necesidades de los clientes.

La campaña actual ataque se dirige a dispositivos en Irán - los piratas informáticos son el envío de mensajes que contienen trucos de ingeniería social que prometen bitcoins gratis, seguidores en las redes sociales y conexión a Internet para los usuarios. Por el momento los usuarios de Android están dirigidos. Una vez que los archivos de instalación del APK se inician pedirán los siguientes permisos que se conceda:

  • Borrar todos los datos - Borrar los datos del teléfono sin previo aviso mediante la realización de un restablecimiento de fábrica.
  • Cambiar la contraseña de desbloqueo de pantalla - Cambiar la contraseña de desbloqueo de pantalla.
  • normas establecidas por contraseña - controlar la longitud y los caracteres permitidos en las contraseñas para desbloquear la pantalla.
  • Supervisar los intentos para desbloquear la pantalla - Supervisar el número de contraseñas incorrectas introducidas. al desbloquear la pantalla, y bloquear el teléfono o borrar todos los datos del teléfono si se introducen demasiadas contraseñas incorrectas.
  • Bloquear la pantalla - Controlar cómo y cuando se bloquea la pantalla.
Artículo relacionado: MirageFox malware: La última incorporación a APT15 Hack Arsenal

HeroRat troyano utiliza protocolos de telegrama durante la ejecución

Una vez que el HeroRat troyano se instala en los dispositivos Android de destino se mostrará un mensaje emergente de alerta que no se puede ejecutar en el dispositivo. Este es un mensaje falso que simula una consecuente desinstalación. Sin embargo, al mismo tiempo las infecciones son reportados a los servidores de hackers controlado. Las cepas capturados pueden producir un mensaje ya sea en Inglés o persa (Farsi).




La conexión permite a los piratas informáticos para utilizar una conexión segura y aprovechar la funcionalidad de bot Telegrama. Los controladores tienen la capacidad de utilizar diversas opciones que toda ejecutar comandos en los huéspedes infectados. Una lista parcial muestra las siguientes acciones:

  • Escoger un nombre
  • Apagar el teléfono
  • Reinicia el celular
  • Iniciar grabación de voz
  • Detener grabación de voz
  • Propiedades
  • Smsses
  • Contactos
  • Volumen
  • Brillo
  • desinstalación de aplicaciones
  • Enviar SMS desde el Este
  • Ubicación
  • aplicaciones instaladas
  • Reproducir voz
  • Mostrar mensaje
  • Explorador de archivos
  • llamadas
  • Cámara
  • Captura de pantalla
  • Papel pintado
  • Instalar complemento
  • Actualizar información
  • Fábrica de reinicio

La información recogida muestra que el HeroRat Troya prácticamente permite el acceso a todos los contenidos almacenados en los dispositivos. Además se puede utilizar para implementar las amenazas adicionales, espiar a las víctimas, en tiempo real y superar el control de los dispositivos en un momento dado. Los datos recogidos se pueden utilizar para abuso financiero o el robo de identidad. Sus firmas se añaden a soluciones de seguridad móvil que es la razón, se recomienda que todos los usuarios de Android utilizan una solución de calidad para proteger contra la infección.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...