«Лаборатория Касперского» рассказала об уязвимости в Telegram — с её помощью можно было послать вирус под видом картинки Статьи редакции

Жертвами атаки могли стать до тысячи пользователей приложения мессенджера для Windows.

«Лаборатория Касперского» рассказала об уязвимости в Telegram, найденной в марте 2017 года. Она позволяла отправлять пользователям вредоносные программы под видом обычных вложений. Сразу после обнаружения уязвимости «Лаборатория Касперского» сообщила о ней разработчикам Telegram, сейчас она уже устранена, сообщили vc.ru в компании.

Специалисты обнаружили уязвимость в приложении Telegram для Windows. Злоумышленники использовали атаку RLO (right-to-left override) — это непечатный символ кодировки Unicode, который зеркально отражает знаки в именах файлов. Хакеры могли маскировать исполняемые файлы под картинки, и пользователь скачивал их, ничего не подозревая. После запуска такого файла злоумышленники получали контроль над компьютером жертвы.

По мнению экспертов «Лаборатории Касперского», хакеры преследовали несколько целей, в том числе майнинг криптовают с помощью заражённых компьютеров. На серверах злоумышленников специалисты также нашли архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них содержал в зашифрованном виде различные файлы пользователя, которые он использовал в переписках: документы, видео, аудиозаписи, фотографии.

Похоже, что об уязвимости было известно только злоумышленникам из России, так как все обнаруженные нами случаи эксплуатации происходили именно в этой стране.

Кроме того, в ходе подробного изучения атак мы находили множество артефактов, указывающих на почерк киберпреступников из России.

«Лаборатория Касперского»

Жертвами атаки на приложение Telegram для Windows могли стать до тысячи пользователей, рассказал «Коммерсанту» антивирусный эксперт «Лаборатории Касперского» Алексей Фирш. Работала ли уязвимость в других операционных системах, в компании не уточнили.

0
9 комментариев
Написать комментарий...
Миша Ландау

Ребята из Касперского слишком много знают

Ответить
Развернуть ветку
Andr Ew

UTF это не только клингонский шрифт и фекальный смайлик, но и проблема с безопасностью (confusables etc)

Ответить
Развернуть ветку
Serge Arsentiev
непечатный символ

Да уж, много непечатных символов ...

Ответить
Развернуть ветку
Serge Arsentiev

Выглядело вот так, и неясно, ловил ли это Касперский и например Eset Nod 32.
По логике, скачать-то можно JS, но дальше проверка содержимого и запрет запуска ... у меня Eset прибивал даже .txt файлы с вирусной js сигнатурой внутри (во время
работы по поиску зараженных кусков сайта)

Непосредственно вчера оказалось что какая-то такая штука доступна в комментах VC ... но вроде загружать можно только png/jpg/gif файлы, так что будем надеяться что через VC загрузиться нельзя - хотя летние-осенние тормоза жжжжжжуткие пугали и заставляли снова и снова проверяться Dr. Web Cure It

// Скрины из заметки Касперского

Ответить
Развернуть ветку
S-ed

Нельзя. Вероятно идёт конвертация форматов.

Ответить
Развернуть ветку
Andrey Mysurname

что за непрофессионализм? Где комментарий от телеграм? Так нельзя

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Serge Arsentiev

Вы прочитайте заметку до конца (Касперского), Там вирус садился на Telegram API, и ехал куда угодно на нем ... Может быть это Телеграм, платформа для средств удаленного управления?

Ответить
Развернуть ветку
Александр Помидоров

Может быть не нужно из-за любой потенциальной дыры (файл ещё нужно запустить) делать вывод, что это платформа для удалённого управления? Звучит также, как история с Intel - большие шок-заголовки о ДЫРЕ, позволяющей читать пользовательские данные, а на деле придумали gen FUCKING ius алгоритм, который в некоторых случаях мог выцырапать память соседнего ядра, что было запрещено на уровне процессора. Этим вообще нельзя было воспользоваться на уровне програмы и получить пользовательские данные, но раздули из мухи слона. Из-за чего некоторые предрекли крах интел🤣

Ответить
Развернуть ветку
Serge Arsentiev

Я могу только повторить вопрос - Вы прочитали заметку до конца?

Ответить
Развернуть ветку
6 комментариев
Раскрывать всегда