Nueva Delhi, 4 de enero (IANS) Las aplicaciones falsas de Telegram Messenger actualmente piratean dispositivos, incluidas PC, con un malware basado en Windows que puede poner en riesgo su información al evadir los sistemas antivirus instalados, advirtieron investigadores de ciberseguridad
Según un informe de Minerva Labs, fundado en 2014 por ex oficiales de las Fuerzas de Defensa de Israel que sirvieron en las fuerzas cibernéticas de élite, se están utilizando instaladores falsos de la aplicación de mensajería Telegram para distribuir la puerta trasera 'Purple Fox' basada en Windows en sistemas comprometidos. .
'Encontramos una gran cantidad de instaladores maliciosos que ofrecen la misma versión de rootkit' Purple Fox 'usando la misma cadena de ataque. Parece que algunos se enviaron por correo electrónico, mientras que otros asumimos que se descargaron de sitios web de phishing ”, dijo la investigadora Natalie Zargarov.
'La belleza de este ataque es que cada etapa se separa en un archivo diferente que es inútil sin el conjunto de archivos completo. Esto ayuda al atacante a proteger sus archivos de la detección de AV (antivirus) ”, informó el investigador.
Durante la investigación, encontraron que el actor de la amenaza pudo dejar la mayoría de las partes del ataque bajo el radar al separar el ataque en varios archivos pequeños, la mayoría de los cuales tenían tasas de detección muy bajas por parte de los motores (antivirus), 'con la etapa final que conduce a la infección del rootkit Purple Fox '.
Descubierto por primera vez en 2018, 'Purple Fox' viene con capacidades de rootkit que permiten plantar el malware más allá del alcance de las soluciones antivirus, informa thehackernews.com.
En octubre de 2021, los investigadores de Trend Micro descubrieron un implante .NET denominado FoxSocket implementado junto con Purple Fox."Las capacidades de rootkit de Purple Fox lo hacen más capaz de llevar a cabo sus objetivos de una manera más sigilosa", señalaron los investigadores."Permiten que Purple Fox persista en los sistemas afectados y entregue más cargas útiles a los sistemas afectados".
Zargarov dijo que a menudo han observado que los actores de amenazas utilizan software legítimo para eliminar archivos maliciosos. Sin embargo, esta vez es diferente. Este actor de amenazas pudo dejar la mayor parte del ataque bajo el radar al separar el ataque en varios archivos pequeños, la mayoría de los cuales tenían tasas de detección muy bajas por parte de los motores AV, y la etapa final condujo a la infección del rootkit de Purple Fox, señaló el investigador. .
Historias relacionadas:
Telegram : las 5 mejores funciones oculta que podriá superar a WhatsApp
Telegram 8.4 : está disponible la función código QR y más
Telegram : la función de reacciones emoji estára disponibles próximamente en iOS
Telegram 7.9, videollamas con mil espectadores y más novedades
Telegram: Sigue estos consejos para liberar espacio en tu móvil
[Fuente]: menafn.com
Karastelev, D.( 4 de Enero de 2022).app telegram,whatsapp y etc. [Fotografía]. Modificado por Carlos Zambrado Recuperado de unsphash.com