黑客通过暴露的 Telegram Bot API 令牌泄露自己的操作

来源:Packet Storm _恶意软件

一对网络犯罪分子无意间泄露了有关其操作信息的“宝库”,这是由于黑客使用的电报机器人API令牌曝光,以剥夺受害者数据。

检查点的研究人员上周揭示了

在Check Point客户之一的恶意软件样本的配置文件中发现了一个电报机器人令牌,这使研究人员陷入了一个兔子洞,最终暴露了Styx Stealer Sether Malware-Service-As-As-Service(MAAS)的操作员(MAAS)和特工Tesla Malware活动。

电报

威胁参与者都使用电报机器人API使用电报的基础架构来剥夺受害者的渗透数据,这是一种更隐秘的方法,而不是利用自己的基础架构。但是,此方法将Telegram Bot令牌留在恶意软件文件中,该检查点能够解密并用于访问与代理Tesla广告系列相关的机器人的信息。

在监视特斯拉机器人(称为Joemmbot)的经纪人时,研究人员注意到了一个与众不同的档案,该档案与通常由特斯拉威胁参与者上传的报告不同,该报告包含与InfoStealer有关STYX STEGX STEALER的信息。

styx窃取器是基于菲梅美酮窃取器的弱溶剂,于2024年4月首次以Maas产品的形式出现,其中包括与Phemedrone相同的核心功能,即可以窃取浏览器数据,加密货币数据,位置数据,消息传递服务,消息传递服务和受害者计算机的某些文件的能力。

phemedrone窃取器

Styx窃取器还添加了一些额外的逃避功能,更新的构建器和图形用户界面(GUI)以及一个封闭式弹出功能,该功能扫描了受害者的剪贴板以获取加密货币钱包地址,并替换这些地址以直接交易到攻击者自己的钱包。

黑客伙伴的电报聊天在恶意软件方案

电报帐户