تروجان TeleRAT در کمین تلگرام

کمیته رکن چهارم – کارشناسان امنیتی یک تروجان جدید را به نام TeleRAT کشف کردند که با استفاده از Telegram Bot API برای برقراری ارتباط با سرور کنترل، داده‌ها را شناسایی می‌کند.

به نظر می‌رسد TeleRAT مبتنی بر هدف قرار دادن افراد در ایران است، کارشناسان شباهت‌های دیگری با نرم‌افزار ضد جاسوسی اندروید IRRAT Trojan پیدا کردند که همچنین API ربات Telegram برای ارتباطات ارتباطی C & C را در بر می‌گیرد.

IRRAT قادر به سرقت اطلاعات مخاطب، فهرست حساب‌های Google ثبت‌شده در دستگاه‌ها، تاریخچه اس ام اس است، همچنین قادر به گرفتن عکس با دوربین‌های جلو و عقب است.

داده‌های سرقت شده بر روی یک سری از فایل‌ها در کارت SD گوشی ذخیره می‌شوند و سپس به یک سرور ارسال می‌شوند. بدافزار IRRAT به یک ربات Telegram گزارش می‌دهد، نماد آن را از منوی برنامه تلفن می‌بیند و در پس‌زمینه در انتظار اجرای دستورات می‌ماند.

بدافزار TeleRAT Android به شیوه‌ای متفاوت عمل می‌کند، دو فایل در دستگاه ایجاد می‌کند، telerat2.txt حاوی اطلاعات مربوط به دستگاه (شماره نسخه سیستم bootloader سیستم، حافظه در دسترس و تعدادی از پردازنده‌های هسته‌ای) و این pakk_slm.txt حاوی کانال Telegram و یک فهرستی از دستورات است که در سیستم اجرا می‌کند.

پس از نصب، کد مخرب مهاجم را با ارسال پیام به یک ربات Telegram از طریق API ربات Telegram با تاریخ و زمان فعلی مطلع می‌کند. این بدافزار همچنین یک سرویس پس‌زمینه را برای تغییراتی که در کلیپ بورد انجام می‌دهد، شروع می‌کند و درنهایت، برنامه را از هر ۴٫۶ ثانیه برای چند دستورالعمل نوشته‌شده در فارسی، به‌روز می‌کند.

TeleRAT قادر به دریافت دستوراتی مانند لیست مخاطبین، لیست برنامه‌ها، دریافت اطلاعات شارژ، لیست مخاطبین، تنظیم تصویر زمینه، دریافت و ارسال پیام کوتاه، گرفتن عکس و دیگر اقدامات مخرب را اجرا می‌کند.

TeleRAT همچنین قادر به آپلود کردن داده‌های فشرده‌شده با استفاده از روش sendDocument API Telegram هست.

بدافزار قادر به دریافت به‌روزرسانی‌ها به دو روش است یعنی روش getUpdates (که تاریخچه تمامی دستورات ارسال‌شده به ربات را شامل می‌شود، از جمله نامهای کاربری که دستورات از آن شروع می‌شود) و استفاده از Webhook (به‌روزرسانی ربات می‌تواند هدایت شود به آدرس HTTPS که با استفاده از یک Webhook مشخص‌شده است).

بدافزار TeleRAT از طریق برنامه‌های ظاهراً قانونی در فروشگاه‌های نرم‌افزاری بدافزار TeleRAT از طریق برنامه‌های ظاهراً قانونی در فروشگاه‌های نرم‌افزاری اندورید شخصی و همچنین از طریق کانال‌های قانونی و ناسازگار تلگرامی موجود در ایران فعالیت می‌کنند. این در حالی است که با توجه به بررسی کارشناسان امنیتی موسسه PaloAlto در حال حاضر درمجموع بیش از ۲۲۹۳ کاربر به این بدافزار آلوده‌شده‌اند که بیش از ۸۲ درصد از این کاربران را کاربرانی از ایران تشکیل می‌دهد.

 این کمپین دارای OPSEC ضعیف است و کارشناسان یک تصویر از هک شدن با استفاده از تروجان را نشان می‌دهند. در این میان تجزیه‌وتحلیل کدهای مخرب نشان‌دهنده نام کاربری توسعه‌دهنده این نرم‌افزارهای مخرب ایست که اشاره به کانال تلگرامی vahidmail67 می‌کند در این میان این کانال به تبلیغ برنامه‌های کاربردی می‌پردازد که حاوی برنامه‌های مخرب و نامعلوم هست.

کارشناسان اشاره‌کرده‌اند که TeleRAT کدگذاری شده توسط چندین توسعه‌دهنده را شامل می‌شود، ازجمله کد منبع آزاد در دسترس از طریق کانال‌های Telegram و کد ارائه‌شده برای فروش در چندین انجمن است که در پشت پرده بدافزار IRRAT و TeleRAT قرار دارد.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.