伪装成Telegram疯狂传播?撕下FakeTelegram的马甲定向查杀
2021-04-22 12:48:56 Author: www.freebuf.com(查看原文) 阅读量:118 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,360安全卫士团队接到用户反馈,其从Discord上下载的Telegram通讯软件疑似存在木马病毒,导致文件下载、在线聊天、键盘录入等操作都“有点不对劲儿”。经及时响应持续跟进,360安全卫士团队最终发现了一种伪装成Telegram通讯软件安装包进行攻击的病毒木马,并根据传播方式将其命名为——FakeTelegram。

据悉,这种新型木马会下载合法的Telegram安装包进行安装,以掩盖暗中的恶意行为,并实现驻留,然后伺机执行启动长期后门,记录键盘输入、扫描浏览器密码等操作,潜在威胁极大。不过,广大用户也无需过于担心,只需及时下载安装360安全卫士,便可在第一时间监测、查杀这种木马。

之所以说FakeTelegram威胁巨大,主要是基于其传播渠道的特殊性。根据360安全大脑的监测结果,该木马被托管于Discord服务器。而Discord是一款主要面向游戏玩家的流行聊天通讯软件,用户量逐年增加。而且,由于向Discord上传的附件可被所有人下载,用户之间的文件分享和传输快速便捷等特点,同样也引起了网络犯罪人员的注意。随之而来的就是大量恶意软件被托管于Discord的服务器以提供给木马远程下载。

为确保攻击过程的顺利进行,该木马还会通过修改注册表键值的方式降低系统的防御能力,让用户对攻击过程无感知。

然后,该病毒会加载一款后门木马。该木马通常以dll形式出现,并进行加壳,以劫持服务的方式完成在受害机器上的驻留。而且,这款木马可支持包括用户创建、文件下载、远控工具配置、键盘记录、会话通道控制等功能在内的32条指令,能够对用户的计算机安全造成严重的危害。

尽管如此,在360安全大脑的强势赋能下,360安全卫士等系列产品还是可以在第一时间拦截查杀此类木马威胁。同时,面对诡诈多变的木马威胁,360安全大脑还针对用户安全下载,给出如下安全建议:

1.用户在下载安装软件时,可优先通过软件官网、360软件管家查找安装,以此来避免在不正规下载站下载后导致的恶意捆绑和故障。

2.受到蓝屏波及的用户,可及时前往weishi.360.cn下载安装360安全卫士,强力查杀此类病毒木马。

3.提高安全意识,不随意打开陌生人发来的各种文件,如需打开务必验证文件后缀是否与文件名符合。


文章来源: https://www.freebuf.com/articles/paper/270389.html
如有侵权请联系:admin#unsafe.sh