DataLife Engine > Технологии > Уязвимость нулевого дня в Telegram использовалась хакерами для майнинга

Уязвимость нулевого дня в Telegram использовалась хакерами для майнинга

Исследователи «Лаборатории Касперского» вскрыли случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь будто...

Исследователи «Лаборатории Касперского» вскрыли случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь будто вселенная с марта 2017 года, разнося сквозь нее вредоносное ПО. К взаправдашнему моменту, будто сообщается, после извещения разработчикам, уязвимость была захлопнута.
Ее использовали для настолько величаемой атаки right-to-left override(RLO). RLO — особый непечатный символ кодировки Unicode, какой зеркально отражает курс размещенных дальше знаков. Всегдашне он используется при работе с языками, в каких текст выступает справа влево, примерно, с арабским языком или ивритом. Однако злоумышленники могут его использовать для того, дабы впрыскивать в заблуждение пользователей: RLO меняет распорядок символов в звании файла, а значит, и его расширение. Таковским образом жертвы скачивали вредоносное ПО под обликом, примерно, изображения, и сами запускали его, даже не думая, что это исполняемый файл. На практике использовалось несколько вариантов киберпреступлений. Для доставки бэкдора с получением высланного доступа к компьютеру жертвы. В качестве командного протокола ПО использовало Telegram API. После установки бэкдор вкалывал в скрытом порядке, ничем не выказывая себя. При этом он выполнял неодинаковые команды злоумышленников, вводя дальнейшую установку шпионского ПО. Вторая мишень — уязвимость эксплуатировалась для распространения ПО для майнинга. Используя вычислительные возможности компьютера жертвы, злоумышленники промышляли неодинаковые криптовалюты, таковские будто Monero, Zcash, Fantomcoin и иные. Кроме того, на серверах злоумышленников аналитики вскрыли архивы с локальным кэшем Telegram, какой злоумышленники выкачивали у жертв. Всякий из них, кроме исполняемых и должностных файлов приложения, включал в зашифрованном облике неодинаковые материалы пользователя, задействованные в переписке: документы, аудио-  и видеозаписи, фотографии.
Артефакты, вскрытые исследователями, позволяют предположить русскоязычное генезис злоумышленников. Все случаи эксплуатации уязвимости были зафиксированы в России.
<- PocketBook образовывает собственную облачную экосистему PocketBook Cloud



Вернуться назад