HeroRat Trojan utilizza il protocollo da telegramma per comunicare
CYBER NEWS

HeroRat Trojan utilizza il protocollo da telegramma per comunicare

immagine HeroRat Trojan

HeroRat è la minaccia più recente di Troia che sembra utilizzare i protocolli di telegramma, al fine di impostare una connessione sicura ai server degli hacker controllato. La scoperta è stata fatta grazie al suo codice di rilascio fonte pubblica sulle reti di hacking sotterranee. E 'considerato un esempio molto pericoloso che può essere utilizzato per creare altre versioni prole.

Telegram protocolli utilizzati in In HeroRat Trojan Consegna Metodo

La comunità di protezione: la scoperta del Trojan del HeroRat. L'analisi del codice rivela che utilizza i protocolli di telegramma, al fine di stabilire una connessione sicura con i server degli hacker. Il suo codice è stato recentemente reso pubblico nei mercati degli hacker sotterranee che ha permesso esperti per analizzare in dettaglio.

I rapporti indicano che il virus potrebbe essere stato utilizzato in attacchi da August 2017. L'analisi mostra che il codice è stato scritto da zero in C # usando il framework popolare Xamarin. In confronto precedente sono stati scritti in Java. Al momento il suo codice è ancora disponibile per l'acquisto sia nella sua “vaniglia” formare o in versioni personalizzate che possono essere personalizzati in base alle esigenze dei clienti.

La campagna attacco attuali obiettivi dispositivi in ​​Iran - gli hacker sono l'invio di messaggi contenenti trucchi di social engineering promettendo Bitcoin liberi, seguaci su social media e connessione a Internet per gli utenti. Al momento gli utenti Android sono mirati. Una volta che i file di installazione APK vengono avviati chiederanno per le seguenti autorizzazioni da concedere:

  • Cancellare tutti i dati - Cancellare i dati del telefono senza preavviso eseguendo un ripristino dei dati di fabbrica.
  • Cambiare la password di sblocco dello schermo - Modificare la password di sblocco dello schermo.
  • regole password impostata - Controllare la lunghezza e le caratteri consentiti nelle password di sblocco dello schermo.
  • Monitorare i tentativi di sblocco dello schermo - Monitorare il numero di password errate digitate. quando si sblocca lo schermo, e bloccare il telefono o cancellare tutti i dati del telefono se troppe password errate vengono digitate.
  • Bloccare lo schermo - Controllo come e quando le serrature schermo.
Story correlati: MirageFox Malware: L'ultima aggiunta alla APT15 Hack Arsenal

HeroRat Trojan utilizza Telegram protocolli durante l'esecuzione

Una volta che il Trojan HeroRat è installato sui dispositivi Android di destinazione verrà visualizzato un messaggio pop-up di avviso che non può essere eseguito sul dispositivo. Questo è un messaggio falso che simula un conseguente disinstallazione. Tuttavia, allo stesso tempo le infezioni sono segnalati per i server degli hacker controllato. I ceppi catturate in grado di produrre un messaggio in inglese o persiana (Farsi).




La connessione permette agli hacker di utilizzare una connessione sicura e sfruttano la funzionalità bot di Telegram. I controllori hanno la capacità di utilizzare varie opzioni che tutti eseguono comandi sugli host infetti. Un elenco parziale mostra le seguenti azioni:

  • Imposta nome
  • Spegnere il telefono
  • Telefono restart
  • Inizia registrazione vocale
  • Interrompi registrazione vocale
  • Proprietà
  • Smsses
  • Contatti
  • Volume
  • Luminosità
  • Disinstallare app
  • Inviare SMS da questo
  • Posizione
  • applicazioni installate
  • Giocare con la voce
  • Visualizza Messaggio
  • File Explorer
  • chiamate
  • Telecamera
  • Immagine dello schermo
  • Sfondo
  • installare Plugin
  • Aggiornare le informazioni
  • Factory reset

Le informazioni raccolte emerge che la HeroRat Trojan permette praticamente l'accesso a tutti i contenuti memorizzati sui dispositivi. Inoltre, può essere utilizzato per distribuire ulteriori minacce, spiare le vittime in tempo reale e superare il controllo dei dispositivi in ​​qualsiasi momento. I dati raccolti possono essere utilizzati per abusi finanziari o furto d'identità. Le sue firme vengono aggiunti a soluzioni di sicurezza mobile che è la ragione si consiglia di tutti gli utenti Android utilizzano una soluzione di qualità per proteggere dal contagio.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...