Zachowaj ostrożność podczas instalacji Telegrama, możesz również otrzymać malware Purple Fox

  • Wiele osób korzysta obecnie z Telegrama jako bezpieczniejszego środka komunikacji.
  • Ale cała ta prywatność może mieć swoją cenę, jeśli nie zwracamy uwagi na znaki.
  • Instalator Telegramu dla komputerów stacjonarnych rozprzestrzenia nie tylko prywatność.
  • Głęboko w instalatorze Telegrama osadzony jest przerażający rootkit malware Purple Fox.
Złośliwe oprogramowanie fioletowego lisa

Wszyscy wiedzą już, że Telegram jest jednym z najbezpieczniejszych programów do komunikacji z innymi, jeśli naprawdę cenisz swoją prywatność.

Jednak, jak wkrótce się przekonasz, nawet najbezpieczniejsze dostępne opcje mogą stać się zagrożeniem dla bezpieczeństwa, jeśli nie będziemy ostrożni.

Niedawno złośliwy instalator Telegram dla komputerów stacjonarnych zaczął rozpowszechniać szkodliwe oprogramowanie Purple Fox w celu instalowania kolejnych niebezpiecznych ładunków na zainfekowanych urządzeniach.

Ten instalator to skompilowany skrypt AutoIt o nazwie Telegram Desktop.exe który upuszcza dwa pliki, rzeczywisty instalator Telegrama i złośliwy downloader (TextInputh.exe).

"Telegram Desktop.exe": 41769d751fa735f253e96a02d0cccadfec8c7298666a4caa5c9f90aaa826ecd1
🤔

— MalwareHunterTeam (@malwrhunterteam) 25 grudnia 2021

Instalatorzy Telegrama zainstalują więcej niż samą aplikację

Wszystko zaczyna się jak każda inna banalna czynność, którą wykonujemy na naszych komputerach, nie wiedząc tak naprawdę, co dzieje się za zamkniętymi drzwiami.

Według ekspertów ds. bezpieczeństwa z Minerva Lab, po wykonaniu, TextInputh.exe tworzy nowy folder o nazwie 1640618495 pod:

C:\Użytkownicy\Publiczne\Filmy\

Właściwie to TextInputh.exe plik służy jako downloader w kolejnym etapie ataku, ponieważ kontaktuje się z serwerem C&C i pobiera dwa pliki do nowo utworzonego folderu.

Aby uzyskać bardziej dogłębny obraz procesu infekcji, oto co TextInputh.exe wykonuje na zaatakowanej maszynie:

  • Kopiuje plik 360.tct z nazwą 360.dll, rundll3222.exe i svchost.txt do folderu ProgramData
  • Wykonuje ojbk.exe za pomocą wiersza polecenia „ojbk.exe -a”
  • Usuwa 1.rar i 7zz.exe i kończy proces

Następnym krokiem dla złośliwego oprogramowania jest zebranie podstawowych informacji o systemie, sprawdzenie, czy działają na nim jakieś narzędzia bezpieczeństwa, a na koniec wysłanie wszystkich na zakodowany na stałe adres C2.

Po zakończeniu tego procesu Purple Fox jest pobierany z C2 w postaci .msi plik zawierający zaszyfrowany kod powłoki dla systemów 32- i 64-bitowych.

Zainfekowane urządzenie zostanie ponownie uruchomione, aby nowe ustawienia rejestru zaczęły obowiązywać, a przede wszystkim wyłączona kontrola konta użytkownika (UAC).

Na razie nie wiadomo, w jaki sposób rozprzestrzenia się złośliwe oprogramowanie, ale podobne kampanie złośliwego oprogramowania podszywanie się pod legalne oprogramowanie było rozpowszechniane za pośrednictwem filmów z YouTube, spamu na forach i podejrzanego oprogramowania witryny.

Jeśli chcesz lepiej zrozumieć cały proces, zachęcamy do zapoznania się z pełną diagnostyką Minerva Labs.

Czy podejrzewasz, że pobrałeś instalatora zainfekowanego złośliwym oprogramowaniem? Podziel się z nami swoimi przemyśleniami w sekcji komentarzy poniżej.

Uważaj na tych cyberprzestępców o nazwach pogodowych

Uważaj na tych cyberprzestępców o nazwach pogodowychZłośliwe Oprogramowanie

Dowiedz się, kto jest największym zagrożeniem online Gigant technologiczny właśnie zmienił nazwę całej bazy danych cyberprzestępców.Teraz zagrożenia będą oznaczane za pomocą ikon związanych z pogod...

Czytaj więcej
RogueKiller vs Malwarebytes: Najlepsze narzędzia do usuwania złośliwego oprogramowania

RogueKiller vs Malwarebytes: Najlepsze narzędzia do usuwania złośliwego oprogramowaniaZłośliwe OprogramowanieUsuwanie Złośliwego Oprogramowania

RogueKiller i Malwarebytes są bardzo wydajneJeśli chodzi o usuwanie złośliwego oprogramowania, dwa najpopularniejsze rozwiązania to RogueKiller i Malwarebytes, ale które jest lepszym wyborem?RogueK...

Czytaj więcej
Co to jest UpdateCheck.exe i do czego służy?

Co to jest UpdateCheck.exe i do czego służy?Wysokie Użycie ProcesoraZłośliwe OprogramowanieWydajność Komputera!

Wszystko o procesie i wskazówkach, jak zmniejszyć zużycie procesoraThe UpdateCheck.exe proces jest zwykle powiązany z aplikacją innej firmy, która używa go do wyszukiwania nowszych wersji.Niektóre ...

Czytaj więcej