Huis > Cyber ​​Nieuws > HeroRat Trojan gebruikt protocol van Telegram om te communiceren
CYBER NEWS

HeroRat Trojan Gebruikt Protocol van Telegram om te communiceren

image HeroRat Trojan

HeroRat is de nieuwste Trojan bedreiging die lijkt de Telegram protocollen gebruiken om het opzetten van een beveiligde verbinding met de-hacker gecontroleerde servers. De ontdekking werd gedaan vanwege de publieke broncode release op de ondergrondse hacking netwerken. Het wordt beschouwd als een zeer gevaarlijke instantie die kan worden gebruikt om verdere nakomelingen versies creëren.

Telegram protocollen die worden gebruikt In In HeroRat Trojan Levering Wijze

De security community meldde de ontdekking van de van de HeroRat Trojan. De code analyse blijkt dat het gebruik maakt van de Telegram protocollen, om een ​​beveiligde verbinding met de hacker-servers. De code werd onlangs openbaar gemaakt in de ondergrondse hacker markten die heeft toegestaan ​​experts om deze te analyseren in detail.

De rapporten geven aan dat het virus kunnen zijn gebruikt in aanvallen sinds augustus 2017. De code analyse blijkt dat het is opnieuw geschreven in C # met het populaire Xamarin kader. In vergelijking met de vorige werden geschreven in Java. Op dit moment zijn code is nog steeds beschikbaar op de aankoop, zowel in haar “vanille” vorm of in aangepaste versies die kunnen worden aangepast aan de behoeften van de klanten.

De huidige aanval campagne is gericht op apparaten in Iran - de hackers zijn het verzenden van berichten met social engineering trucs veelbelovende vrije Bitcoins, volgers op sociale media en Internet-verbinding aan de gebruikers. Op dit moment Android-gebruikers zijn gericht. Zodra de APK-installatiebestanden zijn begonnen ze zal vragen om de volgende machtigingen toe te kennen:

  • Verwijder alle data - Wis de gegevens van de telefoon zonder waarschuwing door het uitvoeren van de fabrieksinstellingen te herstellen.
  • Verander het wachtwoord voor schermontgrendeling - Verander het wachtwoord voor schermontgrendeling.
  • Wachtwoord instellen regels - controle van de lengte en de toegestane tekens in wachtwoorden voor schermontgrendeling.
  • Beeldscherm-unlock pogingen - Controleer het aantal onjuiste wachtwoorden worden ingevoerd. bij het ontgrendelen het scherm, en de telefoon vergrendelen of alle gegevens op de telefoon wissen als te veel onjuiste wachtwoorden worden ingevoerd.
  • Het scherm vergrendelen - Bepaal hoe en wanneer het scherm wordt vergrendeld.
Verwante Story: MirageFox Malware: De nieuwste toevoeging aan APT15 Hack Arsenal

HeroRat Trojan Gebruikt Telegram protocollen tijdens de uitvoering

Zodra de HeroRat Trojan op het doel Android-apparaten is geïnstalleerd, zal het een pop-up bericht te waarschuwen dat het niet kan draaien op het apparaat weer te geven. Dit is een nep-bericht dat een consequente uninstallation simuleert. Maar op hetzelfde moment dat de infecties worden gerapporteerd aan de hacker gecontroleerde servers. De gemaakte stammen kunnen een bericht in het Engels of Perzisch produceren (Farsi).




De aansluiting maakt het mogelijk de hackers om een ​​beveiligde verbinding te gebruiken en te benutten Telegram's bot functionaliteit. De controllers hebben de mogelijkheid van het gebruik van de verschillende opties die alle commando's uitvoeren op de geïnfecteerde hosts. Een gedeeltelijke lijst toont de volgende acties:

  • Naam instellen
  • Turn Off Phone
  • Restart Phone
  • Start Voice Record
  • Stop Voice Recording
  • Properties
  • Smsses
  • Contacten
  • Volume
  • Helderheid
  • Uninstall App
  • SMS versturen vanaf Dit
  • Plaats
  • geïnstalleerde apps
  • voice Play
  • Toon bericht
  • file Explorer
  • gesprekken
  • Camera
  • screenshot
  • Behang
  • Installeer plugin
  • Update informatie
  • Reset Factory

De verzamelde gegevens blijkt dat de HeroRat Trojan toegang tot alle inhoud die is opgeslagen op de apparaten praktisch mogelijk maakt. Daarnaast kan het worden gebruikt om extra bedreigingen implementeren, bespioneren de slachtoffers in real-time en inhalen de controle van de apparaten op een gegeven moment. De verzamelde gegevens kunnen worden gebruikt voor financieel misbruik of identiteitsdiefstal. De handtekeningen worden toegevoegd aan mobiele beveiligingsoplossingen dat is de reden waarom we raden alle Android-gebruikers gebruik maken van een hoogwaardige oplossing om zich te beschermen tegen infectie.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens