受Telegram控制的TgRat木马病毒攻击Linux服务器

TgRat木马病毒:该病毒曾以针对Windows设备而闻名,新版本则以Linux为目标,并通过流行的消息应用程序Telegram运行其命令和控制中心。

Dr.Web的网络安全专家发现了一种名为TgRat的基于Linux的复杂远程访问木马(RAT),它采用了一种巧妙的伪装:通过私人Telegram聊天进行控制。

这种恶意软件最初是在两年前在Windows版本中发现的,但现在已被改编为针对Linux环境,它允许网络犯罪分子远程控制受感染的机器、窃取数据和执行命令。

TgRat木马通过连接到Telegram机器人来运行,这种方法利用了流行的消息平台在企业环境中的广泛使用。这种独特的控制机制使攻击者能够秘密向受感染的系统发出命令,使受害者难以检测到感染。

感染后,TgRat会通过将计算机的名称哈希与嵌入的字符串进行比较来确认其是否在目标机器上运行。如果值不一致,恶意软件就会自行终止,从而避免被检测到。如果匹配,该木马会连接到Telegram机器人并等待其操作员的进一步指示。

一旦建立,TgRat便可以执行各种恶意活动,包括下载文件、截屏和远程运行命令。其设计允许通过一条消息执行整个脚本,从而增强其有效性和隐蔽性。

根据Dr.Web的博客文章,这一发现是在托管服务提供商报告可疑活动后发现的,这促使Doctor Web的病毒实验室展开调查。他们发现了一个在服务器上安装TgRat恶意软件的木马植入程序,这促使对其功能进行了进一步分析。

专家警告称,使用Telegram进行命令和控制使该木马特别隐蔽。Telegram服务器的常规流量很容易伪装恶意通信,使网络安全团队的检测工作变得复杂。

虽然TgRat木马是一种复杂的威胁,但网络安全专业人员可以通过监控网络流量来识别其活动。本地网络设备与Telegram服务器的异常交换可能表明存在潜在入侵,从而可以及时干预。

发表评论

评论已关闭。

相关文章