«Лаборатория Касперского» рассказала об уязвимости в Telegram — с её помощью можно было послать вирус под видом картинки

Жертвами атаки могли стать до тысячи пользователей приложения мессенджера для Windows.

«Лаборатория Касперского» рассказала об уязвимости в Telegram, найденной в марте 2017 года. Она позволяла отправлять пользователям вредоносные программы под видом обычных вложений. Сразу после обнаружения уязвимости «Лаборатория Касперского» сообщила о ней разработчикам Telegram, сейчас она уже устранена, сообщили vc.ru в компании.

Специалисты обнаружили уязвимость в приложении Telegram для Windows. Злоумышленники использовали атаку RLO (right-to-left override) — это непечатный символ кодировки Unicode, который зеркально отражает знаки в именах файлов. Хакеры могли маскировать исполняемые файлы под картинки, и пользователь скачивал их, ничего не подозревая. После запуска такого файла злоумышленники получали контроль над компьютером жертвы.

По мнению экспертов «Лаборатории Касперского», хакеры преследовали несколько целей, в том числе майнинг криптовают с помощью заражённых компьютеров. На серверах злоумышленников специалисты также нашли архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них содержал в зашифрованном виде различные файлы пользователя, которые он использовал в переписках: документы, видео, аудиозаписи, фотографии.

Похоже, что об уязвимости было известно только злоумышленникам из России, так как все обнаруженные нами случаи эксплуатации происходили именно в этой стране.

Кроме того, в ходе подробного изучения атак мы находили множество артефактов, указывающих на почерк киберпреступников из России.

«Лаборатория Касперского»

Жертвами атаки на приложение Telegram для Windows могли стать до тысячи пользователей, рассказал «Коммерсанту» антивирусный эксперт «Лаборатории Касперского» Алексей Фирш. Работала ли уязвимость в других операционных системах, в компании не уточнили.

99
9 комментариев

Ребята из Касперского слишком много знают

10
Ответить

UTF это не только клингонский шрифт и фекальный смайлик, но и проблема с безопасностью (confusables etc)

3
Ответить

непечатный символДа уж, много непечатных символов ...

2
Ответить

Выглядело вот так, и неясно, ловил ли это Касперский и например Eset Nod 32.
По логике, скачать-то можно JS, но дальше проверка содержимого и запрет запуска ... у меня Eset прибивал даже .txt файлы с вирусной js сигнатурой внутри (во время
работы по поиску зараженных кусков сайта)

Непосредственно вчера оказалось что какая-то такая штука доступна в комментах VC ... но вроде загружать можно только png/jpg/gif файлы, так что будем надеяться что через VC загрузиться нельзя - хотя летние-осенние тормоза жжжжжжуткие пугали и заставляли снова и снова проверяться Dr. Web Cure It

// Скрины из заметки Касперского

1
Ответить

Нельзя. Вероятно идёт конвертация форматов.

1
Ответить

что за непрофессионализм? Где комментарий от телеграм? Так нельзя

1
Ответить