盗聴と妨害行為を専門とするマルウェアがテレグラムに隠れていることが発見されました
New Golang Malwareは、Telegramを「レバー」として使用して、どこにでも広がっています。
人気のあるメッセージングアプリTelegramを「ベース」として使用して破壊的な行為を実行する新しいサイバーセキュリティの脅威が専門家によって発見されたばかりです。このGolangマルウェアは、盗聴する能力を持っているだけでなく、それ自体を広げて他の多くの危険なコマンドを実行することもできます。
Netskopeの研究者は、Golangプログラミング言語に組み込まれたバックドアを発見しました。特に、このバックドアは、電報をコマンドアンドコントロール(C2)ステーションとして使用しています。複雑なサーバーを使用する代わりに、攻撃者は電報を活用してコマンドを送信し、バックドアから情報を受け取ります。
盗聴と妨害行為を専門とするマルウェアがテレグラム画像に隠れていることが発見されます1
Telegramは、Golang Malwareの「ベース」であり、破壊的な行為を実行します。
具体的には、このバックドアはボットファーザーを介して電報ボットを作成し、このボットを使用して電報チャットから送信されたコマンドを継続的にリッスンします。アクションを実行する前に、バックドアはコマンドの有効性をチェックします。
C2チャネルとして電報を使用すると、このバックドアを検出してブロックすることが非常に困難になります。セキュリティの専門家が電報での悪意のある情報の流れを区別することは困難です。
「クラウドアプリケーションをC2チャンネルとして使用することは毎日見られるものではありませんが、攻撃者が使用する非常に効果的な方法です。インフラストラクチャ全体を展開する必要がないためだけでなく、攻撃者の生活を楽にするだけでなく、防衛の観点からは、APIを使用して通常のユーザーとは何かとC2通信とは異なることを区別することが非常に困難です」とNetskope氏は述べています。
Telegramに加えて、脅威アクターは、OneDrive、GitHub、Dropboxなどの他のクラウドサービスを使用して攻撃を実行することがよくあります。 Netskopeは潜在的な犠牲者の数を開示していませんでしたが、このマルウェアはロシアの起源である可能性が最も高いことを強調しました。
このGolangバックドアの出現は、馴染みのあるアプリケーションからの潜在的なリスクについての警告です。ユーザーは警戒し、セキュリティソフトウェアを定期的に更新し、疑わしいリンクやファイルを開く必要があります。
4.5★| 2票