Обнаружение вируса «Telegram Rat»
https://doi.org/10.21822/2073-6185-2024-51-1-79-86
Аннотация
Цель. Целью исследования является анализ вируса «Telegram Rat», подчеркивая важность информирования для эффективной борьбы с киберугрозами и обеспечения безопасности в цифровой эпохе.
Методы. В статье использовался анализ характеристик и распространения вирусов «Telegram Rat». Приведен пример анализа технических механизмов вымогательства на примере «WAGNER GROUP» и сформулированы этапы ликвидации вируса.
Результаты. Рассмотрена акуальность проблемы вируса «Telegram Rat» и пути его передачи. Представлены практические методы выявления и нейтрализации угрозы. Метод обнаружения угроз вируса «Telegram Rat» основан на анализе активных процессов, сетевой активности и файловой системы. Выявлено, что основным уязвимым местом на устройствах, зараженных вирусом, является неосторожное поведение пользователей.
Вывод. В содержании настоящей работы подчеркивается важность бдительности при скачивании файлов и переходах по неизвестным ссылкам. Недостаточная осторожность может привести к утрате данных и утечке информации, подчеркивая необходимость сознательного поведения в цифровой среде.
Об авторах
А. И. ДубровинаРоссия
Дубровина Ангелина Игоревна, ассистент, кафедра «Вычислительные системы и информационная безопасность»
344000, г. Ростов-на-Дону, пл. Гагарина, 1, Россия
344000, г. Ростов-на-Дону, ул. Мечникова, 130, Россия
М. Х. Алкорди
Россия
Алкорди Мустафа Хельми Муса, студент, кафедра «Вычислительные системы и информационная
безопасность»
344000, г. Ростов-на-Дону, пл. Гагарина, 1, Россия
Список литературы
1. DrKLO. 2013. Telegram messenger for Android. (Oct. 2013). https://github.com/DrKLO/Telegram.
2. Кара И., Айдос М. Призрак в системе: технический анализ трояна удаленного доступа //International Journal on Information Technologies & Security. – 2019. – Т. 11. – No 1. – С. 73-84.
3. Li X. et al. An Android Malicious Application Detection Method with Decision Mechanism in the Operating Environment of Blockchain//Security and Communication Networks. – 2022. – Т. 2022. https://www.hindawi.com/journals/scn/2022/3111540/
4. Luo X. et al. Social engineering: The neglected human factor for information security management //Information Resources Management Journal (IRMJ). – 2011. – Т. 24. – №. 3. – С. 1-8.
5. Chislova O., Sokolova M. Cybersecurity in Russia //International Cybersecurity Law Review. – 2021. – Т. 2. – №. 2. – С. 245-251.
6. Govender I., Watson B. W. W., Amra J. Global virus lockdown and cybercrime rate trends: A routine activity approach //Journal of Physics: Conference Series. – IOP Publishing, 2021. – Т. 1828. – №. 1. – С. 012107.
7. Peeters S., Willaert T. Telegram and digital methods: Mapping networked conspiracy theories through platform affordances //M/C Journal.–2022.–Т.25.–№.1 https://journal.mediaculture.org.au/index.php/mcjournal/article/view/2878.
8. Koutsokostas V. et al. Invoice# 31415 attached: Automated analysis of malicious Microsoft Office documents //Computers & Security. – 2022. – Т. 114. – С. 102582. https://www.mdpi.com/2076-3417/12/8/4088
9. Dubin R. Content Disarm and Reconstruction of RTF Files a Zero File Trust Methodology //IEEE Transactions on Information Forensics and Security. – 2023. – Т. 18. – С. 1461-1472. https://ieeexplore.ieee.org/abstract/document/10034674/
10. Balikcioglu P. G. et al. Malicious code detection in android: the role of sequence characteristics and disassembling methods //International Journal of Information Security. – 2023. – Т. 22. – №. 1. – С. 107-118. https://link.springer.com/article/10.1007/s10207-022-00626-2
11. Acharya S., Rawat U., Bhatnagar R. A comprehensive review of android security: Threats, vulnerabilities, malware detection, and analysis //Security and Communication Networks. – 2022. – Т. 2022. https://www.hindawi.com/journals/scn/2022/7775917/
12. https://www.mdpi.com/2075-4698/12/6/164 Herrero-Solana V., Castro-Castro C. Telegram channels and bots: A ranking of media outlets based in Spain //Societies. – 2022. – Т. 12. – №. 6. – С. 164.
13. Haagman D., Ghavalas B. Trojan defence: A forensic view //Digital Investigation. – 2005. – Т. 2. – №. 1. – С. 23-30.
14. Warrender C., Forrest S., Pearlmutter B. Detecting intrusions using system calls: Alternative data models //Proceedings of the 1999 IEEE symposium on security and privacy (Cat. No. 99CB36344). – IEEE, 1999. – С. 133-145.
15. Wu N., Qian Y., Chen G. A novel approach to trojan horse detection by process tracing //2006 IEEE International Conference on Networking, Sensing and Control. – IEEE, 2006. – С. 721-726.
16. Ciubotariu M. What next? trojan. linkoptimizer //Virus Bulletin. – 2006. – С. 6-10.
17. Mustafa Alkordi (2023). Ransomware Campaign Urges Resistance Against Russian Officials. URL: https://www.linkedin.com/pulse/ransomware-campaign-urges-resistance-against-russian-alkordi.
18. Kok S. et al. Ransomware, threat and detection techniques: A review //Int. J. Comput. Sci. Netw. Secur. – 2019. – Т. 19. – №. 2. – С. 136. https://seap.taylors.edu.my/file/rems/publication/105055_5256_1.pdf.
19. Tuma K., Calikli G., Scandariato R. Threat analysis of software systems: A systematic literature review // Journal of Systems and Software. – 2018. – Т. 144. – С. 275-294.
20. https://www.sciencedirect.com/science/article/abs/pii/S0164121218301304
21. Zengy J. et al. Shadewatcher: Recommendation-guided cyber threat analysis using system audit records // 2022 IEEE Symposium on Security and Privacy (SP). – IEEE, 2022. – С. 489-506. https://www.sciencedirect.com/science/article/pii/S1319157821003621.
Рецензия
Для цитирования:
Дубровина А.И., Алкорди М.Х. Обнаружение вируса «Telegram Rat». Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(1):79-86. https://doi.org/10.21822/2073-6185-2024-51-1-79-86
For citation:
Dubrovina A.I., Alkordi M.H. Detection of «Telegram Rat» virus. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(1):79-86. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-1-79-86