Casa > Cyber ​​Notizie > HeroRat Trojan utilizza il protocollo di Telegram per comunicare
CYBER NEWS

HeroRat Trojan utilizza il protocollo da telegramma per comunicare

immagine HeroRat Trojan

HeroRat è la minaccia più recente di Troia che sembra utilizzare i protocolli di telegramma, al fine di impostare una connessione sicura ai server degli hacker controllato. La scoperta è stata fatta grazie al suo codice di rilascio fonte pubblica sulle reti di hacking sotterranee. E 'considerato un esempio molto pericoloso che può essere utilizzato per creare altre versioni prole.

Telegram protocolli utilizzati in In HeroRat Trojan Consegna Metodo

La comunità di protezione: la scoperta del Trojan del HeroRat. L'analisi del codice rivela che utilizza i protocolli di telegramma, al fine di stabilire una connessione sicura con i server degli hacker. Il suo codice è stato recentemente reso pubblico nei mercati degli hacker sotterranee che ha permesso esperti per analizzare in dettaglio.

I rapporti indicano che il virus potrebbe essere stato utilizzato in attacchi da August 2017. L'analisi mostra che il codice è stato scritto da zero in C # usando il framework popolare Xamarin. In confronto precedente sono stati scritti in Java. Al momento il suo codice è ancora disponibile per l'acquisto sia nella sua “vaniglia” formare o in versioni personalizzate che possono essere personalizzati in base alle esigenze dei clienti.

La campagna attacco attuali obiettivi dispositivi in ​​Iran - gli hacker sono l'invio di messaggi contenenti trucchi di social engineering promettendo Bitcoin liberi, seguaci su social media e connessione a Internet per gli utenti. Al momento gli utenti Android sono mirati. Una volta che i file di installazione APK vengono avviati chiederanno per le seguenti autorizzazioni da concedere:

  • Cancellare tutti i dati - Cancellare i dati del telefono senza preavviso eseguendo un ripristino dei dati di fabbrica.
  • Cambiare la password di sblocco dello schermo - Modificare la password di sblocco dello schermo.
  • regole password impostata - Controllare la lunghezza e le caratteri consentiti nelle password di sblocco dello schermo.
  • Monitorare i tentativi di sblocco dello schermo - Monitorare il numero di password errate digitate. quando si sblocca lo schermo, e bloccare il telefono o cancellare tutti i dati del telefono se troppe password errate vengono digitate.
  • Bloccare lo schermo - Controllo come e quando le serrature schermo.
Story correlati: MirageFox Malware: L'ultima aggiunta alla APT15 Hack Arsenal

HeroRat Trojan utilizza Telegram protocolli durante l'esecuzione

Una volta che il Trojan HeroRat è installato sui dispositivi Android di destinazione verrà visualizzato un messaggio pop-up di avviso che non può essere eseguito sul dispositivo. Questo è un messaggio falso che simula un conseguente disinstallazione. Tuttavia, allo stesso tempo le infezioni sono segnalati per i server degli hacker controllato. I ceppi catturate in grado di produrre un messaggio in inglese o persiana (Farsi).




La connessione permette agli hacker di utilizzare una connessione sicura e sfruttano la funzionalità bot di Telegram. I controllori hanno la capacità di utilizzare varie opzioni che tutti eseguono comandi sugli host infetti. Un elenco parziale mostra le seguenti azioni:

  • Imposta nome
  • Spegnere il telefono
  • Telefono restart
  • Inizia registrazione vocale
  • Interrompi registrazione vocale
  • Proprietà
  • Smsses
  • Contatti
  • Volume
  • Luminosità
  • Disinstallare app
  • Inviare SMS da questo
  • Posizione
  • applicazioni installate
  • Giocare con la voce
  • Visualizza Messaggio
  • File Explorer
  • chiamate
  • Telecamera
  • Immagine dello schermo
  • Sfondo
  • installare Plugin
  • Aggiornare le informazioni
  • Factory reset

Le informazioni raccolte emerge che la HeroRat Trojan permette praticamente l'accesso a tutti i contenuti memorizzati sui dispositivi. Inoltre, può essere utilizzato per distribuire ulteriori minacce, spiare le vittime in tempo reale e superare il controllo dei dispositivi in ​​qualsiasi momento. I dati raccolti possono essere utilizzati per abusi finanziari o furto d'identità. Le sue firme vengono aggiunti a soluzioni di sicurezza mobile che è la ragione si consiglia di tutti gli utenti Android utilizzano una soluzione di qualità per proteggere dal contagio.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo