انجمن تیم امنیتی ایران سایبر

بدافزاری به نام Goodsender در تلگرام

شروع موضوع توسط abcd110 ‏29/1/19 در انجمن اخبار دنیای امنیت

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

شرکت امنیتی ایران سایبر - برگزار کننده دوره های آموزشی و مسابقات فتح پرچم (CTF)
  1. abcd110
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏28/8/17
    ارسال ها:
    15
    تشکر شده:
    83
    Name:
    Aaa
    Main os:
    Windows
    لابراتوار امنیتی Forcepoint با تجزیه و تحلیل این پیام رسان به وجود بدافزاری به نام GoodSender پی برده اند که از API بات تلگرام به عنوان کانال فرمان و کنترل استفاده کرده و به تهیه اسکرین شات، حذف و دانلود فایل، دریافت داده های آدرس IP، کپی اطلاعات کلیپ‌بورد و حتی راه اندازی مجدد سیستم قربانی می پردازد. البته این بدافزار همه کاربران تلگرام را آلوده نکرده و بیشتر بر API باتی متمرکز است که برای ارائه خدمات از آن استفاده می شود.

    GoodSender که چندان هم پیچیده نیست پس از آلوده کردن سیستم قربانی، یک اکانت سطح مدیر جدید ایجاد کرده و حتی امکان دسترسی از راه دور به دسکتاپ را فراهم می سازد. با توجه به رمزنگاری شدن پیام های تلگرام شناسایی این بدافزار بسیار پیچیده بوده و ظاهرا یکسال از عمر آن می گذرد.

    بات تلگرام برخلاف سرویس پیام رسانی عادی از پروتکل MTProto استفاده نکرده و از مدلی ضعیفتر به نام TLS بهره می برند که معمولا در رمزنگاری وب HTTPS کاربرد دارد. این مساله به اشخص دیگر اجازه می دهد به استراق سمع پیام های ارسالی و دریافتی بات بپردازند. هر پیام منحصر به فرد در تلگرام از ID خاصی برخوردار است که به صورت نموی افزایش پیدا می کند؛ بنابرین کارشناسان لابراتوار با اجرای یک اسکریپت ساده به تاریخچه پیام های بات دسترسی پیدا کرده اند.

    به گفته Forcepoint هکر حین بکارگیری بدافزار آدرس IP را خود مخفی نکرده و به همین خاطر آنها توسعه دهنده بدافزار را شناسایی کرده اند. با این حال برخی سوال ها مثل اینکه بدافزار چگونه به سیستم نفوذ می کند بی پاسخ مانده، هرچند کارشناسان حدس می زنند که بدین منظور از ابزار هک به سرقت رفته از آژانس امنیت ملی آمریکا به نام EternalBlue استفاده شده است. تعداد دقیق قربانیان هم مشخص نشده اما IP تعداد زیادی از آنها به کشورهای آمریکا، ویتنام، هند و استرالیا ارتباط دارد. لابراتوار مورد بحث کشف این آسیب پذیری را به تلگرام اطلاع داده است.
    منبع:سایبربان نیوز
    امنیت تلگرام به خاطر تبلیغاتش هست نه کد نویسی
     
    bib_booom، dead_silyutls، Unkn0wn و 5 نفر دیگر از این ارسال تشکر کرده اند.
  2. mediumah
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏6/5/19
    ارسال ها:
    3
    تشکر شده:
    0
    Name:
    آرمین
    Main os:
    Windows
    سلام
    بجز استفاده از کد فعالسازی تلگرام توسط هکر ایا راهی دیگه هست که یک هکر بتونه به تلگرام کسی به عنوان قربانی نفوذ کنه ؟
    مثلن برخی ادعا می کنند تلفن همراه قربانی هک شده و از طریق تلفن همراه به چت ها و اطلاعات تلگرامش دسترسی پیدا کردند

    ممنونم
     
  3. bib_booom
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏دیروز
    ارسال ها:
    1
    تشکر شده:
    0
    جنسیت:
    Name:
    محمود
    Main os:
    Windows
    سلام ... خب اگه گوشی کسی هک بشه میتوینم به sms هاش نفوذ کنیم و کد فعالسازی تلگرام رو بگیریم... من تابحال هرچی آموزش هک تلگرام دیدم همشون برمیگردن به گرفتن اون کد فعالسازی
     
بارگذاری...
مطالب مشابه
  1. xfud
    پاسخ ها:
    4
    دانلودها:
    273
  2. blackops
    پاسخ ها:
    0
    دانلودها:
    190
  3. rayan2002
    پاسخ ها:
    2
    دانلودها:
    219
  4. elyas
    پاسخ ها:
    4
    دانلودها:
    234
  5. BahMan_198
    پاسخ ها:
    8
    دانلودها:
    630

کاربرانی که از تاپیک دیدن کرده اند (کل: 14)

  1. bib_booom
  2. Monocots57
  3. dead_silyutls
  4. JOK3R
  5. IWHH(Mobin)
  6. AlirezaIR
  7. Reza.Black
  8. DawnInAllah
  9. syringe
  10. anonyanony
  11. Ruiner
  12. novel_devil
  13. mediumah
  14. hackerman1
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .