Telegrab恶意软件可以获取Telegram的密码、Cookie及密钥文件

思科Talos研究人员发现了名为Telegrab的病毒,这个病毒会从telegram桌面版中窃取信息。

我们知道Telegram正受到俄罗斯媒体监督机构Roskomnadzor的攻击,Roskomnadzor要求telegram分享技术细节以获取用户的聊天信息。上个月,俄罗斯当局封锁了telegram程序,因为telegram拒绝向俄罗斯联邦安全局提供用户的加密密钥。

窃取Telegram数据

分析这款恶意软件后研究人员发现,软件是由说俄语的黑客开发的,而目标也是俄语用户。

恶意代码是Telegrab恶意软件的一个变体,Telegrab首次发现于2018年4月4日功能是收集telegram的缓存和密钥文件。

Telegrab恶意软件的第二个版本发现于2018年4月10日,开发团队似乎非常活跃。

尽管Telegrab的第一个版本只会窃取文本文件,浏览器密码和cookie,但第二个版本实现了窃取Telegram缓存和Steam登录密码、劫持telegram聊天的能力。

Talos研究人员发现,恶意代码有意避免与匿名服务相关的IP地址。

“在过去的一个半月里,Talos已经看到一种恶意软件的出现,它从端到端的加密即时消息服务Telegram收集缓存和密钥文件。这款恶意软件于2018年4月4日首次出现,并于4月10日出现第二个版本。“思科Talos发布的博客文章。

高调的黑客

病毒的作者也略显高调,他为Telegrab发布了几个YouTube视频教程。甚至把部分代码发布到了GitHub上。

恶意软件作者使用了多个pcloud.com硬编码帐户来存储泄密数据,这些被盗信息未经过加密,也就是说,信息可能被轻易泄露。

“会话劫持是它最有趣的功能,这种攻击确实会限制会话劫持,受害者以前的聊天也会受到影响,”Talos团队说。

病毒会在Windows硬盘上搜索Chrome密码,会话Cookie和文本文件,然后将其压缩并上传到pcloud.com。

对恶意软件分析后,研究人员把黑客和一个名叫Racoon Hacker的黑客关联起来,这个用户也有些其他的名字:Eyenot(Енот/ Enot)和Racoon Pogoromist。

Telegrab想要达到的目的是在不被检测的情况下获取大量的用户密码。

这类的攻击行为往往与大规模的黑客团伙无关。窃取到的密码可以被黑客用来登陆一些其他服务,比如vk.com,yandex.com,gmail.com,google.com等。

最近对于聊天工具的攻击多了起来,之前也有针对Signal的攻击。通讯软件客户端的保护机制值得大家的关注。

* 参考来源:SecurityAffairs,作者Sphinx,转载注明来自FreeBuf.COM

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2018-05-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏安恒信息

Struts2应用范围有多广?有多严重?哪些网站受到了波及?

1、什么是Struts 2漏洞? Struts是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java...

30270
来自专栏安全领域

关于新型的无文件网络攻击,你需要知道的5件事

在今年早些时候 ,在Equifax漏洞事件和全球性的WannaCry勒索软件爆发之后,关于目前的网络安全环境情况已经达到了刻不容缓的时候。企业需要面临着提供更多...

15320
来自专栏bboysoul

使用esp8266制作wifi干扰器

这个东西,说真的对现在的无线网络环境影响其实不是很大了,首先它只能玩2.4ghz的无线,其次这个模块不是特别的可靠,运行的时候温度会很高,买来玩玩还是可以的

17030
来自专栏FreeBuf

2015年数据库漏洞威胁报告

互联网就像空气,彻底的融入我们的生活之中。因此我们愈发习惯把越来越多的数据保存在网上以换取更便捷的服务。不过,随之而来的安全事件无不让人触目惊心。 回忆2015...

24570
来自专栏源哥的专栏

基于linux的嵌入IPv4协议栈的内容过滤防火墙系统(2)-概要引言

概要:在Linux系统下,具有图形界面的防火墙系统很少,而包含内容过滤的防火墙系统更可以说是少之又少,本程序不仅具有防火墙功能,而且可以对rar、zip压缩格式...

7230
来自专栏SAP最佳业务实践

SAP最佳业务实践:SD–外贸出口处理(118)-3销售订单

一、VA01输入销售订单 在此活动中,您可以输入一个销售订单。 后勤 ®销售和分销 ®销售®订单®创建 如果已在系统中安装可退货处理 业务情景,并使用物料 H...

47090
来自专栏黑白安全

“RedEye”新型勒索病毒软件破坏文件 重写MBR引导

新发现的一件勒索软件主要是为了摧毁受害者的文件而创建的,而不是将其加密并持有赎金。

7510
来自专栏python爬虫日记

辽宁移动宽带体验及魔百盒M101s-2刷机

设备:移动赠送,华为光猫一只,魔百盒M101s-2电视盒子 一只,据安装人员说这个魔百盒是移动自己开发设计的。

40820
来自专栏SAP最佳业务实践

想学FM系列(4)-SAP FM模块:主数据(2)

3.1.1.2 承诺项目主数据维护 ? 1)FMCIA - 单个处理 维护单个的承诺项目。 ? ① image.png ② 直接可记账的:该承诺项目可以在预算生...

68760
来自专栏FreeBuf

一个漏洞能潜伏多少年?细数那些有名的高龄安全漏洞

在评估漏洞影响时,人们关注的往往是漏洞风险,而实际上,漏洞潜伏的时间也是一个非常重要的因素。时间跨度大,也就意味着在此期间使用这些含有漏洞的软件的设备更多,影响...

43160

扫码关注云+社区

领取腾讯云代金券