대화형 맬웨어 분석 솔루션 공급업체인 애니런(ANY.RUN)은 텔레그램 API를 통해 맬웨어가 유출한 데이터를 가로챌 수 있는 방법을 보여주는 포괄적인 가이드를 발표하였다. 이 가이드는 위협 행위자들이 감염된 기기에서 민감한 정보를 탈취하기 위해 텔레그램과 디스코드를 사용하는 방식에 대해 심층적으로 분석하며, 보안 분석가들이 중요한 정보를 얻기 위해 데이터 유출 과정을 탈취할 수 있는 방법을 설명한다.

텔레그램과 디스코드를 통한 맬웨어 데이터 유출 증가

사이버 범죄자들은 단순성과 서버 인프라 요구사항이 없다는 점 때문에 텔레그램과 디스코드 같은 플랫폼을 통해 민감한 데이터를 유출하고 있다. 애니런은 보안 전문가들이 텔레그램 API를 활용하여 데이터 흐름을 가로채고 봇 토큰과 채팅 ID 같은 중요 정보를 밝힐 수 있는 방법을 강조한다.

애니런의 샌드박스 환경에서 맬웨어 동작을 분석함으로써 전문가들은 위협 행위자들의 봇 토큰과 채팅 ID를 포함한 필수 데이터를 얻고 이 정보를 사용하여 도난당한 데이터를 가로챌 수 있다.

사이버 보안 분석가들을 위한 통찰

이 가이드는 텔레그램과 디스코드를 통해 맬웨어가 유출한 데이터를 가로채는 실행 가능한 통찰과 실용적인 단계를 제공한다.

∙봇 토큰 및 채팅 ID 추출: 분석가들은 맬웨어 활동을 추적하는 데 중요한 텔레그램 통신에서 봇 토큰과 채팅 ID 등 핵심 정보를 발견할 수 있다.

∙데이터 유출 차단: 분석가들이 도난당한 정보를 볼 수 있도록 데이터 유출 과정을 탈취하는 상세한 단계가 제공된다.

∙파이썬 스크립트를 사용한 자동 추출: 감염된 시스템과 모니터링 시스템 간의 메시지 추출 및 전달을 자동화하기 위한 실용적인 파이썬 스크립트가 포함되어 있다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지