Меню Поиск

Закрыть

Уязвимость в мессенджере Telegram для Windows устранена после уведомления «Лаборатории Касперского»

13.02.2018 13:04

Уязвимость в мессенджере Telegram для Windows устранена после уведомления «Лаборатории Касперского»

Теги: Вирус , мессенджер , программное обеспечение , Лаборатория Касперского

«Лаборатория Касперского» обнаружила уязвимость нулевого дня в Telegram, которую хакеры использовали для заражения пользователей мессенджера, сообщили в пресс-службе компании.

«Исследователи «Лаборатории Касперского» обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 г., распространяя через нее вредоносное ПО. «Лаборатория Касперского» уведомила разработчиков мессенджера о проблеме, на сегодняшний день уязвимость закрыта», - говорится в сообщении.

Уточняется, что уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет справа налево, например, с арабским языком или ивритом. Однако злоумышленники могут его использовать для того, чтобы вводить в заблуждение пользователей: RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл.

«Эксперты «Лаборатории Касперского» определили несколько целей злоумышленников. Для достижения первой киберпреступники использовали уязвимость для доставки бэкдора. В результате хакеры получали удаленный доступ к компьютеру жертвы. В качестве командного протокола ПО использовало Telegram API. После установки бэкдор работал в скрытом режиме, ничем не обнаруживая себя. При этом он выполнял различные команды злоумышленников, включая дальнейшую установку шпионского ПО. Вторая цель - уязвимость эксплуатировалась для распространения ПО для майнинга. Используя вычислительные возможности компьютера жертвы, преступники добывали различные криптовалюты, такие как Monero, Zcash, Fantomcoin и другие», - уточняется в сообщении.

Кроме того, на серверах злоумышленников аналитики обнаружили архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них, кроме исполняемых и служебных файлов приложения, содержал в зашифрованном виде различные материалы пользователя, задействованные в переписке: документы, аудио- и видеозаписи, фотографии. Артефакты, обнаруженные исследователями, позволяют предположить русскоязычное происхождение преступников. По данным компании, все случаи эксплуатации уязвимости были зафиксированы в России.

Рубрика: Общество

Пожалуйста, укажите название Вашего СМИ/организации.
Или просто представьтесь, если Вы частное лицо:
Ок