Эксперты обнаружили вредоносную программу TgRAT, которая использует инфраструктуру Telegram в качестве каналов управления и может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер.
«Исследование исходного кода показало, что TgRAT создан целенаправленно под конкретные ПК, на которых злоумышленники планируют хищение конфиденциальной информации. В самом начале своей работы RAT проверяет имя узла, на котором он запущен. Если имя не совпадает со значением, вшитым в тело программы, вредоносное ПО завершает свою работу», — говорится в сообщении компании в сфере кибербезопасности Positive Technologies.
Как уточняет РБК, чтобы обнаружить вирус-шпион, специалисты рекомендуют использовать программы для анализа трафика, обращая внимание на исходящий трафик с внутренних корпоративных серверов на серверы Telegram. Кроме того, наблюдение за трафиком внутри сети позволит выявлять сетевые туннели и нестандартное общение между серверами и защитить узлы с помощью антивируса.
По мнению руководителя отдела реагирования на угрозы информационной безопасности Positive Technologies Дениса Гойденко, популярность во многих компаниях мессенджера подталкивает злоумышленников к разработке средств эксплуатации Telegram API для получения конфиденциальной информации.