«Лаборатория Касперского» рассказала об уязвимости в Telegram — с её помощью можно было послать вирус под видом картинки

{ «sections»: [{«id»:0, «label»:»\u0413\u043b\u0430\u0432\u043d\u0430\u044f», «name»: «default», «default»: true},{«id»:4, «label»:»\u0412\u0430\u043a\u0430\u043d\u0441\u0438\u0438», «name»: «vacancies», «default»: false},{«id»:3, «label»:»\u0411\u043b\u043e\u0433\u0438», «name»: «blog», «default»: false}] }

Поиск

Написать

Войти

Уведомлений пока нет

Пишите хорошие статьи, комментируйте,
и здесь станет не так пусто

Жертвами атаки могли стать до тысячи пользователей приложения мессенджера для Windows.

В избранное

В избранном

«Лаборатория Касперского» рассказала об уязвимости в Telegram, найденной в марте 2017 года. Она позволяла отправлять пользователям вредоносные программы под видом обычных вложений. Сразу после обнаружения уязвимости «Лаборатория Касперского» сообщила о ней разработчикам Telegram, сейчас она уже устранена, сообщили vc.ru в компании.

Специалисты обнаружили уязвимость в приложении Telegram для Windows. Злоумышленники использовали атаку RLO (right-to-left override) — это непечатный символ кодировки Unicode, который зеркально отражает знаки в именах файлов. Хакеры могли маскировать исполняемые файлы под картинки, и пользователь скачивал их, ничего не подозревая. После запуска такого файла злоумышленники получали контроль над компьютером жертвы.

По мнению экспертов «Лаборатории Касперского», хакеры преследовали несколько целей, в том числе майнинг криптовают с помощью заражённых компьютеров. На серверах злоумышленников специалисты также нашли архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них содержал в зашифрованном виде различные файлы пользователя, которые он использовал в переписках: документы, видео, аудиозаписи, фотографии.

Похоже, что об уязвимости было известно только злоумышленникам из России, так как все обнаруженные нами случаи эксплуатации происходили именно в этой стране.

Кроме того, в ходе подробного изучения атак мы находили множество артефактов, указывающих на почерк киберпреступников из России.

«Лаборатория Касперского»

Жертвами атаки на приложение Telegram для Windows могли стать до тысячи пользователей, рассказал «Коммерсанту» антивирусный эксперт «Лаборатории Касперского» Алексей Фирш. Работала ли уязвимость в других операционных системах, в компании не уточнили.

#новость #telegram

{ «author_name»: «Albert Khabibrakhimov», «author_type»: «self», «tags»: [»\u043d\u043e\u0432\u043e\u0441\u0442\u044c»,»\u043d\u043e\u0432\u043e\u0441\u0442\u0438», «telegram»], «comments»: 6, «likes»: 10, «favorites»: 3, «is_advertisement»: false, «section_name»: «default», «id»:»33244», «is_wide»:» }

Команда калифорнийского проекта
оказалась нейронной сетью

Подписаться на push-уведомления

[ { «id»: 1, «label»:»100%×150_Branding_desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfl» } } }, { «id»: 2, «label»:»1200×400», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfn» } } }, { «id»: 3, «label»:»240×200 _ТГБ_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fizc» } } }, { «id»: 4, «label»:»240×200_mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «flbq» } } }, { «id»: 5, «label»:»300×500_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfk» } } }, { «id»: 6, «label»:»1180×250_Interpool_баннер над комментариями_Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «bugf», «p2»: «ffyh» } } }, { «id»: 7, «label»: «Article Footer 100%_desktop_mobile», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjxb» } } }, { «id»: 8, «label»: «Fullscreen Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjoh» } } }, { «id»: 9, «label»: «Fullscreen Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjog» } } }, { «id»: 10, «disable»: true, «label»: «Native Partner Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyb» } } }, { «id»: 11, «disable»: true, «label»: «Native Partner Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyc» } } }, { «id»: 12, «label»: «Кнопка в шапке», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «bscsh», «p2»: «fdhx» } } }, { «id»: 13, «label»: «DM InPage Video PartnerCode», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox_method»: «create», «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «bugf», «p2»: «flvn» } } }, { «id»: 14, «label»: «Yandex context video banner», «provider»: «yandex», «yandex»: { «block_id»: «VI-223676–0», «render_to»: «inpage_VI-223676–0–158433683», «adfox_url»:»//ads.adfox.ru/228129/getCode? p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=» } }, { «id»: 15, «label»: «Плашка на главной», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «byudx», «p2»: «ftjf» } } }, { «id»: 16, «label»: «Кнопка в шапке мобайл», «provider»: «adfox», «adaptive»: [ «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «byzqf», «p2»: «ftwx» } } } ]

©  vc.ru