ToxicEye RAT colpisce Telegram

 Buongiorno cari lettori, oggi parleremo di un virus che spia gli utenti.

ToxicEye è un nuovo malware di accesso remoto Trojan (RAT) che è stato utilizzato per oltre 130 attacchi negli ultimi tre mesi.  Check Point Research ha scoperto che questo nuovo trojan multifunzionale di accesso remoto (RAT) si diffonde tramite e-mail di phishing contenenti un file .exe dannoso.



L'attacco funziona aprendo l'allegato consentendo a ToxicEye di installarsi sul PC dell'utente ed eseguire una serie di attività di sfruttamento mentre la vittima è ignara. Questi includono:


Rubare dati

uccidere i processi sul PC

Eliminazione o trasferimento di file

Crittografia dei file a scopo di riscatto

Dirottamento del microfono del PC, videocamera per registrare audio, video.

ToxicEye è controllato dagli aggressori su Telegram, comunicando con il server C&C dell'attaccante e trasferendovi i dati.


Secondo i ricercatori, la funzionalità RAT di Telegram è stata osservata e sono state caratterizzate una serie di funzionalità chiave che ci consentono di capire con quale intento è stata creata. I recenti attacchi hanno dimostrato che include funzionalità di furto di dati, più specificamente, il RAT può individuare e rubare:


Le password

Cookie del browser

Cronologia di navigazione

Informazioni sul computer


ToxicEye ha anche il controllo del file system che gli consente di eliminare e trasferire file o uccidere processi e assumere il task manager del PC.


Ancora più importante, è stato osservato il dirottamento I / O, il che significa che il RAT può distribuire un keylogger o registrare audio e video dell'ambiente circostante la vittima tramite il microfono e la fotocamera del PC o dirottare il contenuto degli appunti.


Infine, sembra avere anche funzionalità ransomware che gli danno la possibilità di crittografare e decrittografare i file della vittima.


I dati rubati sono controllati dall'aggressore utilizzando la catena di infezione di ToxicEye e una volta che hanno il controllo dei dati, possono manipolarli come desiderano.


Funzionalità di ToxicEye (Immagine: Checkpoint)


1 di 3

In un post sul blog , il team di Check Point Research ha affermato che uno dei motivi principali per cui gli hacker hanno scelto di utilizzare Telegram per questa campagna di attacco era perché le caratteristiche di comunicazione uniche di Telegram consentono all'aggressore di estrarre facilmente i dati dal PC della vittima e trasferirne di nuovi file dannosi su macchine infette. 


VEDERE: annunci di Facebook utilizzati per diffondere truffe di phishing di Facebook Messenger


I ricercatori incoraggiano l'iper-vigilanza quando si tratta di esaminare le e-mail. I destinatari devono sempre controllare la riga del destinatario di un'e-mail che sembra sospetta prima di interagire con essa, ha affermato Check Point.


Se non è presente alcun destinatario denominato o il destinatario non è in elenco o non è divulgato, è probabile che l'email sia un messaggio di phishing o dannoso. 

Post più popolari