Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Недавно обнаруженная вредоносная программа для Android использует API для ботов в Telegram для связи с контрольным сервером (C&C) и получения данных с устройства жертвы. Об этом предупреждают исследователи в области безопасности Palo Alto Networks.

Вредонос получил имя TeleRAT, во многом он похож на ранее обнаруженный троян IRRAT, однако тот использовал API только для связи с командным центром. Стоит отметить, что IRRAT все еще активно используется киберпреступниками. Этот зловред маскируется под приложения, якобы информирующие пользователей о количестве просмотров их профиле в Telegram (на самом деле, Telegram не предусматривает такого функционала).

TeleRAT создает на устройстве два файла — один содержит различную информацию об устройстве (версию системного загрузчика, доступную память и количество процессорных ядер), а другой содержит информацию о канале Telegram и список команд. После установки в системе вредонос уведомляет об этом злоумышленников, отправляя боту сообщение с текущей датой и временем.

Более того, вредоносная программа запускает фоновый процесс для контроля буфера обмена и каждые 4 секунды проверяет наличие новых поступивших команд.

В зависимости от того, какие команды будут получены, вредонос может: получать информацию о контактах, местоположении, списке приложений, содержимом буфера обмена. Также предусмотрены возможности загрузки файлов, создания контактов, установки обоев, получения и отправки SMS, снятия фотографий, приема или совершения звонков и много других возможностей.

Новый вредонос может загружать похищенную на устройстве информацию используя предусмотренный в Telegram API-метод sendDocument. Таким образом, TeleRAT избегает обнаружения.

Использование API позволяет получать обновления двумя способами: с помощью метода getUpdates (который предоставляет историю всех команд, отправленных боту, включая имена пользователей, отправивших эти команды), с помощью Webhook (обновления бота могут перенаправляться на URL-адрес HTTPS, указанный с помощью Webhook).

Исследователи утверждают, что им удалось обнаружить изображение ботмастера, используемого для тестирования этой вредоносной программы. Также в коде TeleRAT эксперты нашли имя пользователя разработчика, которое привело их к каналу Telegram ‘vahidmail67’. Этот канал занимается рекламой приложений, которые помогают пользователям Instagtam получать лайки и подписчиков.

Моддер запустил Windows 95 внутри Hytale спустя неделю после релиза

Моддеры едва успели добраться до Hytale, а игра уже начала обрастать по-настоящему безумными экспериментами. Один из самых впечатляющих показал инженер Садат Сахиб, известный в Сети под ником iamcxv7: ему удалось запустить Windows 95 прямо внутри Hytale.

Да, речь идёт о полноценной загрузке легендарной операционной системы Microsoft в новом sandbox-RPG, который вышел в ранний доступ всего на прошлой неделе.

На опубликованном видео Windows 95 работает без явных сбоев: окна открываются, интерфейс реагирует, пусть и довольно медленно. Судя по всему, всё дело в управлении — моддер использовал геймпад. Если бы подключить клавиатуру и мышь, впечатление было бы ещё сильнее.

 

Впрочем, одним Windows 95 дело не ограничилось. В своём профиле Сахиб показал и куда более мета-эксперимент: он сумел запустить Hytale внутри Hytale. Получился почти философский трюк в духе «Начала», но в игровом формате.

А чтобы окончательно добить ностальгическую тему, тот же моддер запустил в Hytale ещё и Minecraft. Ирония в том, что многие уже называют новую игру «Minecraft 2.0», а тут она буквально запускает своего идейного предшественника у себя внутри.

Ну и, конечно, без Doom не обошлось. Судя по всему, сегодня эта игра запускается вообще везде, где есть хоть какой-то экран. В случае с Hytale Doom умудрились запустить ещё до официального выхода игры в ранний доступ.

RSS: Новости на портале Anti-Malware.ru