Слабое место: «Лаборатория Касперского» обнаружила уязвимость в Telegram | Forbes.ru
сюжеты
$56.45
69.34
ММВБ2336.82
BRENT66.84
RTS1243.14
GOLD1323.77

Слабое место: «Лаборатория Касперского» обнаружила уязвимость в Telegram

читайте также
+186 просмотров за суткиForbes уточнил цену одного токена Telegram для Якобашвили и Солонина +1169 просмотров за суткиТектоническая платформа. Forbes признал Павла Дурова долларовым миллиардером +28 просмотров за суткиTelegram под ударом: за что приложение удаляли из AppStore Итальянская работа. Обнаружена одна из мощнейших шпионских программ для Android +50 просмотров за суткиМиллиарды на Telegram: как Павел Дуров готовит рекордное ICO +5 просмотров за суткиПлатежи от Дурова. Telegram собирается конкурировать с Visa и Mastercard Найти и обезвредить: как «Лаборатория Касперского» судится с властями США Касперский обещает вывести бизнес из России, если его попросят шпионить Русские хакеры не делали этого. Касперский подтвердил подделку ЦРУ сертификатов его компании Банки под угрозой: новый вирус Silence атаковал финансовые организации России, Армении и Малайзии +1 просмотров за суткиОпасный Wi-Fi. Как защитить компьютеры и телефоны от взлома Взяли деньгами: завершится ли штрафом в 800 000 рублей история с отказом Telegram работать с ФСБ Неуловимые хакеры: российских специалистов обвиняют в краже программ для кибершпионажа АНБ +46 просмотров за суткиУроки Дурова. Как правильно уволить ключевого сотрудника и не нажить проблем +5 просмотров за суткиОпасная связь: спецслужбы разных стран преследуют Telegram Павла Дурова США против Касперского: госучреждениям дали три месяца на удаление ПО российской компании Гамбит Касперского: компания защищается и нападает «Почтальон» Дуров: проиграл, чтобы выиграть Угроза безопасности: американским чиновникам запретили закупать продукцию «Лаборатории Касперского» Касперский согласился раскрыть США исходный код своих антивирусов

Слабое место: «Лаборатория Касперского» обнаружила уязвимость в Telegram

Фото Alexander Zemlianichenko Jr. / Bloomberg via Getty Images
Эксперты обнаружили возможность для кибератак на мессенджер Telegram для Windows. Уязвимость позволяет устанавливать вредоносные программы и майнить криптовалюту, используя вычислительные возможности пораженного компьютера

«Лаборатория Касперского» обнаружила уязвимость нулевого дня в мессенджере Telegram, которая использовалась хакерами для заражения приложения для Windows и распространения ПО для майнинга. Об этом говорится в сообщении компании, поступившем в редакцию.

«По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков мессенджера о проблеме, на сегодняшний день уязвимость закрыта», — утверждают специалисты. Все случаи эксплуатации уязвимости ПО были зафиксированы в России.

Хакеры использовали так называемую атаку right-to-left override (RLO). RLO — особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков и используется в текстах, воспроизводимых справа налево, например, на арабском или иврите. В таблице Unicode символ представлен кодом ‘U+202E’.

Хакеры использовали RLO, чтобы поменять порядок символов в названии файла и его расширение. Таким образом, жертвы атаки скачивали из мессенджера вредоносное или шпионское ПО с измененным расширением, считая, что загружают изображения, аудиозаписи или видео. И сами же запускали его, даже не подозревая, что это исполняемый файл окажется вирусным. В качестве командного протокола ПО использовало Telegram API.

По словам антивирусного эксперта «Лаборатории Касперского» Алексея Фирша, разработчики антивирусного обеспечения нашли сразу несколько сценариев использования уязвимости, через которую, помимо шпионского ПО, распространялись и майнеры, «ставшие глобальным трендом, который мы наблюдаем в течение всего периода «криптовалютного бума». Используя вычислительные возможности пораженного компьютера, преступники добывали такие монеты, как Monero, Zcash, Fantomcoin и другие.

В своем телеграм-канале Дуров ответил на обвинения, заявив, что антивирусные компании «всегда преувеличивают угрозу», согласившись с оценкой ситуации сообществом Тelegram Geeks. Представители последнего это уязвимостью не считают. Они объясняют, что запуск вредоносных программ не начнется, пока пользователь сам не скачает файл, а значит, проблема не в ПО, а в действиях пользователей. Хакеры используют социальную инженерию, и говорить об уязвимости некорректно.

Случай с Тelegram не первый в истории майнинговых кибератак. 11 февраля основатель сайта securityheaders.io и исследователь в области кибербезопасности Скот Хельм опубликовал расследование, согласно которому более 4000 правительственных сайтов США и Великобритании оказались заражены скриптами, позволяющими использовать оборудование в целях майнинга криптовалюты Monero.

Закрыть
Уведомление в браузере
Будь в курсе самого главного.
Новости и идеи для бизнеса -
не чаще двух раз в день.
Подписаться