<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Telegram 和 Discord Bot 提供信息竊取惡意軟件

    上官雨寶2022-07-29 00:00:00

    Telegram 和 Discord Bot 提供信息竊取惡意軟件

    Intel471 研究人員警告用戶網絡犯罪分子如何將流行的應用程序轉化為針對他們的應用程序。

    安全供應商 Intel471 的一份新報告揭示了網絡犯罪分子如何使用已部署在消息應用程序 Discord 和 Telegram 中的機器人來傳播惡意軟件并竊取用戶憑據。

    此外,這些攻擊者還針對 RobloxMinecraft游戲平臺進行了類似的攻擊。研究人員指出,Discord 的內容交付網絡 (CDN) 被積極用于托管惡意軟件,因為該平臺不對文件托管施加限制。

    該報告顯示,任何人都可以訪問這些文件托管鏈接,而無需進行身份驗證。這使網絡犯罪分子可以擁有一個可信的“托管惡意負載的網絡域”。

    供您參考,在 Discord 和 Telegram 上使用機器人,以便用戶可以玩游戲、共享數據和調節頻道以消除不需要的內容。但是,Intel471 的研究人員發現這些可用于傳遞惡意軟件。

    研究人員發現部署在 Discord 的 CDN 中的一些惡意軟件株包括按安裝付費惡意軟件 (PPI) DiscoloaderPrivateLoaderSmokeloaderAgent TeslaAutohotkeyRaccoon Stealer 、njRAT等等。

    機器人從系統中竊取用戶信息

    研究人員解釋說,威脅參與者使用木馬惡意軟件從連接到應用程序中合法機器人的設備/系統中竊取信息。該惡意軟件可以竊取廣泛的信息。這包括以下內容:

    • 密碼
    • 書簽
    • 自動填充數據
    • 支付卡數據
    • 加密貨幣錢包
    • 瀏覽器/會話 cookie
    • Microsoft Windows 產品密鑰
    • VPN(虛擬專用網絡)客戶端登錄

    值得注意的是,使用機器人在此類平臺上傳播惡意軟件并不是什么新鮮事。去年發布的一份報告解釋了 Telegram 機器人如何竊取 OTP(一次性密碼)。

    談到 Discord,有大量來自網絡安全公司的報告解釋了世界上最常用的信使服務之一是如何用于傳播惡意軟件的。

    消息應用已成為攻擊者的 C&C 機制

    根據 Intel471 的報告,網絡騙子使用 Telegram 等消息應用程序作為他們的命令和控制方法。通過這些平臺上的機器人功能,該軟件可以使用這些應用程序自動從設備發送消息。

    研究人員分享了有關用于竊取信息的惡意軟件的一些細節。一種惡意軟件Blitzed Grabber使用 Discord 中稱為 webhook 的自動消息傳遞功能來傳輸數據。

    另一個被標識為X-Files的惡意軟件機器人允許攻擊者控制 Telegram 并向機器人發送命令以竊取數據并將其發送到他們選擇的任何 Telegram 頻道。

    機器人還可以竊取一次性密碼

    如前所述,Intel471 還指出,Astro OTP 威脅組織利用 Telegram 機器人竊取 OTP 令牌和 SMS 驗證碼以完成2FA(雙因素身份驗證)。攻擊者可以通過簡單的命令通過 Telegram 界面直接控制機器人。

    一些機器人的租金低至 25 美元/天,終身訂閱 300 美元。通過機器人竊取憑據可能會對企業造成毀滅性后果,惡意軟件運營商可以輕松發起中間人攻擊 ( MiTM )。

    電報discord
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡犯罪分子正試圖欺騙數字支付應用程序的美國用戶。
    消息提到,這份已經“過期”的文件截止時間是3月1日,其中涉及俄烏沖突現狀。美國五角大樓軍事文件泄密疑似起源于網絡游戲聊天室Discord。這些機密文件在Discord聊天室服務器傳播至少一個月后,美國司法部才涉入調查。泄露文件在公布的幾個星期后并未引起廣泛關注,直到被社交媒體廣泛轉載和媒體報道后,才引發美國官員警覺。
    前兩天對某廠商的路由器進行測試(已獲授權)時,發現目標設備的SSH/Telnet連入后會被強制進入一個CLI中。
    LofyLife 活動是在 GitHub 安全鎖定期間進行的
    據外媒,近日安全公司Sophos發表了一份新的研究報告,在報告中介紹了一個網絡攻擊活動,比較出人意料的是,該活動以盜版軟件的用戶為目標,目的是阻止對托管盜版軟件的網站的訪問。
    安全公司Sophos發表了一份新的研究報告--《“義務勞動”式惡意軟件在阻止海盜灣的同時趕走軟件盜版者》,其中詳細介紹了一個網絡攻擊活動,該活動以盜版軟件的用戶為目標,惡意軟件旨在阻止對托管盜版軟件的網站的訪問。從本質上講,這是一個自帶干糧義務勞動的惡意軟件,它只針對軟件盜版者。"從表面上看,對手的目標和工具表明這可能是某種粗制濫造的反盜版義務勞動。Sophos研究人員認為這可能是為了打消懷疑。
    惡意軟件被偽裝成流行游戲的破解版,如《Minecraft》和《Among Us》,以及微軟Office、安全軟件等生產力應用程序。這種惡意軟件并不尋求竊取密碼或向計算機所有者勒索贖金,而是阻止受害者訪問一長串網站,包括許多分發盜版軟件的網站。從本質上講,這是一個自帶干糧義務勞動的惡意軟件,它只針對軟件盜版者。
    近日,Bleepingcomputer網站披露,一場針對Facebook的大規模網絡釣魚活動正在進行。威脅行為者通過盜取的賬戶發布“我真不敢相信他已經走了,我會非常想念他”的言論,引誘用戶進入一個竊取Facebook登錄信息的網站,這就意味著,只要你點進該網站,你的登錄信息就泄露了。
    近日,ZLoader金融木馬發起一輪攻擊,目標鎖定德國、澳大利亞金融機構的用戶,通過攔截用戶對銀行門戶的Web?請求來竊取銀行憑據。?
    隨著網絡空間博弈發展和國際局勢的加劇,組織性復雜、計劃性高效和針對性明確的網絡攻擊活動更趨常態化,高級持續性威脅(APT)攻擊已成為網絡空間突出風險源。APT 的政治化、軍事化、武器化、組織化、隱匿化趨勢日益明顯,與政府部門進一步深度綁定,“雇傭兵”性質更為凸顯,零日漏洞、供應鏈入侵等高水平滲透手段的利用呈現常態化的特征。在大國博弈的背景下,APT 攻防較量更趨復雜,針對APT 事件的調查與響應呈
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类