Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-22/post/Otusjava/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Kraken Stealer: Когда Telegram-бот превращает ваш ПК в «банкомат» для злоумышленников @OTUS IT News
TG Telegram Group & Channel
OTUS IT News | United States America (US)
Create: Update:

Kraken Stealer: Когда Telegram-бот превращает ваш ПК в «банкомат» для злоумышленников

Вы когда-нибудь задумывались, что может скрываться за «полезными» файлами, которые приходят к вам в письмах или чатах?
Вирус Kraken Stealer — это не просто шутка.
.NET-программа собирает всё: от паролей и seed-фраз до скриншотов и данных с буфера обмена, передавая их злоумышленникам через Telegram Bot API, SMTP и FTP.

Как исследователи разобрали схему:

Статический анализ выявил зашифрованный конфиг;
Динамический анализ с песочницей и отладчиком перехватил токен бота и chat ID;
Сниффер трафика зафиксировал запросы

API. api.telegram.org/bot<token>/sendDocument.

В логах ANY.RUN видно, что Kraken регулярно «чекается» к Telegram.

Почему это важно именно вам?

⚪️System Programmer — вредонос прячется в автозапуске и подменяет DLL-ки; без реверса такие штуки не отладить.
⚪️Security Analyst — SOC пропустит утечку, если сигнатуры не ловят Telegram-C2.
⚪️Dev/Ops & Support — «ничего не ломали, а серверы пустеют»: Kraken потихоньку выводит ключи от корпоративных кошельков.

Где получить нужные навыки?

🔎 На Reverse Engineering (старт 30 июня) за 152 часа вы научитесь:

✔️ Перехватывать токены и эмулировать Bot API;
Писать парсеры конфигов и детект-правила;
Разбирать реальные сэмплы вредоносных программ (например, Snake и 404 Keylogger) шаг за шагом.

Смотрите программу и бронируйте место на курсе с промокодом REVERSE6

Kraken Stealer: Когда Telegram-бот превращает ваш ПК в «банкомат» для злоумышленников

Вы когда-нибудь задумывались, что может скрываться за «полезными» файлами, которые приходят к вам в письмах или чатах?
Вирус Kraken Stealer — это не просто шутка.
.NET-программа собирает всё: от паролей и seed-фраз до скриншотов и данных с буфера обмена, передавая их злоумышленникам через Telegram Bot API, SMTP и FTP.

Как исследователи разобрали схему:

Статический анализ выявил зашифрованный конфиг;
Динамический анализ с песочницей и отладчиком перехватил токен бота и chat ID;
Сниффер трафика зафиксировал запросы
API. api.telegram.org/bot<token>/sendDocument.

В логах ANY.RUN видно, что Kraken регулярно «чекается» к Telegram.

Почему это важно именно вам?

⚪️System Programmer — вредонос прячется в автозапуске и подменяет DLL-ки; без реверса такие штуки не отладить.
⚪️Security Analyst — SOC пропустит утечку, если сигнатуры не ловят Telegram-C2.
⚪️Dev/Ops & Support — «ничего не ломали, а серверы пустеют»: Kraken потихоньку выводит ключи от корпоративных кошельков.

Где получить нужные навыки?

🔎 На Reverse Engineering (старт 30 июня) за 152 часа вы научитесь:

✔️ Перехватывать токены и эмулировать Bot API;
Писать парсеры конфигов и детект-правила;
Разбирать реальные сэмплы вредоносных программ (например, Snake и 404 Keylogger) шаг за шагом.

Смотрите программу и бронируйте место на курсе с промокодом REVERSE6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2


>>Click here to continue<<

OTUS IT News






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Too many connections in /var/www/db.php:16 Stack trace: #0 /var/www/db.php(16): mysqli_connect() #1 /var/www/hottg/function.php(212): db() #2 /var/www/hottg/function.php(115): select() #3 /var/www/hottg/post.php(351): daCache() #4 /var/www/hottg/route.php(63): include_once('...') #5 {main} thrown in /var/www/db.php on line 16