Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает «Коммерсантъ».
По словам экспертов, уязвимость заключалась в использовании атаки RLO (right-to-left override), с помощью которой злоумышленники меняли порядок символов в названии и расширении файла. Таким образом жертвы скачивали вредоносный софт под видом, например, изображения, и сами запускали его, не подозревая, что это исполняемый файл. Это позволяло киберпреступникам получать удаленный доступ к компьютерам жертв и использовать их вычислительные возможности для добычи криптовалют Monero, Zcash, Fantomcoin и других.
Кроме того, хакеры устанавливали на компьютеры шпионское ПО. Так, на серверах злоумышленников аналитики обнаружили архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них помимо прочего содержал в зашифрованном виде различные материалы пользователя из переписки: документы, аудио- и видеозаписи, фотографии.
«Обнаруженные артефакты позволяют предположить русскоязычное происхождение преступников. Некоторые строчки во вредоносном коде были на русском языке, а в «засветившихся» email-адресах злоумышленников фигурировали русские слова и имена», — пояснил антивирусный эксперт «Лаборатории Касперского» Алексей Фирш.
Все случаи хакерских атак были зафиксированы в России и только с клиентом для Windows. При этом специалисты «Лаборатории Касперского» не исключают, что уязвимости были подвержены и другие платформы.
В настоящее время разработчики мессенджера Telegram уведомлены о проблеме, уязвимость уже закрыта.
Ранее ForkLog сообщал, что свыше 4200 интернет-ресурсов, в основном принадлежащих правительствам США и Великобритании, были заражены майнером криптовалюты Monero.
Источник
По словам экспертов, уязвимость заключалась в использовании атаки RLO (right-to-left override), с помощью которой злоумышленники меняли порядок символов в названии и расширении файла. Таким образом жертвы скачивали вредоносный софт под видом, например, изображения, и сами запускали его, не подозревая, что это исполняемый файл. Это позволяло киберпреступникам получать удаленный доступ к компьютерам жертв и использовать их вычислительные возможности для добычи криптовалют Monero, Zcash, Fantomcoin и других.
Кроме того, хакеры устанавливали на компьютеры шпионское ПО. Так, на серверах злоумышленников аналитики обнаружили архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них помимо прочего содержал в зашифрованном виде различные материалы пользователя из переписки: документы, аудио- и видеозаписи, фотографии.
«Обнаруженные артефакты позволяют предположить русскоязычное происхождение преступников. Некоторые строчки во вредоносном коде были на русском языке, а в «засветившихся» email-адресах злоумышленников фигурировали русские слова и имена», — пояснил антивирусный эксперт «Лаборатории Касперского» Алексей Фирш.
Все случаи хакерских атак были зафиксированы в России и только с клиентом для Windows. При этом специалисты «Лаборатории Касперского» не исключают, что уязвимости были подвержены и другие платформы.
В настоящее время разработчики мессенджера Telegram уведомлены о проблеме, уязвимость уже закрыта.
Ранее ForkLog сообщал, что свыше 4200 интернет-ресурсов, в основном принадлежащих правительствам США и Великобритании, были заражены майнером криптовалюты Monero.
Источник