Un backdoor scris în Golang este utilizat pentru a exploata Telegram

Un backdoor scris în Golang este utilizat pentru a exploata Telegram

Un atac nou a fost descoperit în lumea securității cibernetice, unde un backdoor scris în Golang este utilizat pentru a exploata Telegram în scopuri de comandă și control (C&C). Acest malware, în ciuda faptului că este încă în dezvoltare, arată deja funcționalități depline și îngrijorează experții din domeniu.

TL;DR

  • Un backdoor Golang comunică cu un server C&C folosind Telegram.
  • Malware-ul execută comenzi PowerShell și alte acțiuni malițioase.
  • Se crede că a fost dezvoltat de un programator rus.
  • Funcționalitățile includ auto-distrugere și restartare automată.

Descoperirea malware-ului

Cercetătorii de la Netskope au descoperit recent un backdoor scris în Go, cunoscut sub numele de Golang backdoor, care utilizează serviciul Telegram pentru comunicarea C&C. Această tehnologie emergentă este îngrijorătoare, având în vedere versatilitatea și ușurința cu care poate fi implementată și controlată.

Mod de operare

Înainte de instalare, malware-ul verifică dacă există deja o versiune activă pe dispozitiv. Dacă nu, aplică pași specifici pentru a se instala, inclusiv scrierea conținutului malware într-o locație specificată și lansarea unui nou proces. După ce este executat, folosește un token Telegram pentru a-și crea o instanță bot și un canal pe care verifică constant pentru comenzi noi.

Comenzi susținute

Backdoor-ul susține executarea comenzilor prin PowerShell, relansarea sub procesul svchost.exe, și autodistrugerea. De asemenea, trimite rezultatele comenzilor pe Telegram. Un semnal în limba rusă sugerează că programatorul ar putea fi rus.

Cum să vă protejați

Pentru a preveni astfel de atacuri, utilizatorii sunt încurajați să mențină software-urile și aplicațiile la zi, să instaleze soluții antivirus reputabile și să fie precauți cu privire la aplicațiile și extensiile pe care le instalează.

Acest articol evidențiază riscul unui nou tip de malware care profită de canale legitime de comunicare și subliniază importanța unor măsuri proactive de securitate cibernetică pentru a proteja sistemele și datele utilizatorilor.

Sursa articolului:

https://www.securityweek.com/golang-backdoor-abuses-telegram-for-cc-communication/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Un backdoor scris în Golang este utilizat pentru a exploata Telegram
Un backdoor scris în Golang este utilizat pentru a exploata Telegram