Les logiciels malveillants russes ont découvert avec des hacks télégrammes pour les opérations C2

Lucas Morel

Les messages C2 furtifs gérés par la porte dérobée de Golang pourraient facilement être confondus avec la communication légitime de l’API télégramme.

Des pirates ont été trouvés en déploiement d’un logiciel malveillant russe inachevé, écrit à Golang, qui exploite le télégramme comme son canal de commande et de contrôle (C2).

Netskope Threat Labs, l’aile de recherche de la société de cybersécurité, Netskope, a découvert le malware. « Dans le cadre des activités de chasse aux laboratoires de menaces de Netskope, nous sommes tombés sur un CIO partagé par d’autres chercheurs et avons décidé de l’examiner de plus près », ont déclaré des chercheurs de Netskope dans un article de blog.

Les chercheurs ont ajouté que les logiciels malveillants (Trojan.Generic.37477095), qui semblent actuellement en cours de développement, mais qui est entièrement fonctionnel, agit comme une porte dérobée en exécution.

En utilisant la commande «/ persiste», le malware vérifie d’abord s’il est exécuté à un emplacement spécifique dans le système local et, s’il ne fonctionne pas déjà, se relance et sort. Une commande «autodestruct» est également implémentée pour effacer le malware dudit emplacement et se terminer.

Il existe une commande «/ capture d’écran» qui a été provisoire dans le malware mais n’a pas été entièrement mise en œuvre, ont déclaré des chercheurs. L’équipe NetSkope a partagé les CIO et scripts liés au malware dans un référentiel github dédié. Quelques autres applications légitimes comme OneDrive, GitHub, Dropbox, Discord, Tor, etc. ont également été abusées par les acteurs de la menace dans le passé pour établir des canaux C2 plus rapides et difficiles à détecter.