Casa > Ciber Noticias > Zero-Day Flaw in Telegram Exploited to Mine Zcash and Monero
CYBER NOTICIAS

Un error de día cero en el telegrama explotado para la mina y Zcash Monero

actores maliciosos están constantemente subiendo con nuevas formas de explotar las diversas cryptocurrencies disponibles para los usuarios. investigadores de Kaspersky Lab acaba de reportar una falla de día cero descubierto en la aplicación de escritorio de telegramas que podría ser utilizado como intermediario para los hackers que desean explotar Zcash, Fantonmoin, y Monero.

"En octubre 2017, aprendimos de una vulnerabilidad en el cliente de Windows Messenger que Telegrama de estaba siendo explotado en la naturaleza. Esto implica el uso de un ataque clásico de anulación de derecha a izquierda cuando un usuario envía archivos a través de servicio de mensajería," los investigadores dijo en su informe.

Artículo relacionado: Un error CVE-2018-4878 Flash Player: Lo que necesitas saber

¿Qué es un ataque de anulación de derecha a izquierda?

El no imprimible especial de derecha a izquierda de anulación (RLO) carácter se utiliza para invertir el orden de los caracteres que vienen después de que el carácter de la cadena. En la tabla de caracteres Unicode, se representa como ‘U + 202E’; un área de uso legítimo es al escribir texto en árabe. En un ataque, este personaje puede ser utilizado para engañar a la víctima. Se utiliza generalmente cuando se muestra el nombre y la extensión de un archivo ejecutable: una pieza de software vulnerables a este tipo de ataque se mostrará el nombre del archivo o de forma incompleta a la inversa.

Al parecer,, la falla ha sido aprovechado en ataques activos desde marzo, 2017. Cuando explotado con éxito, los hackers eran capaces de instalar una puerta trasera en equipos comprometidos a través de la API de telegrama como un protocolo de mando y control, lo que significa que se le concedió acceso remoto.

Telegrama de día cero Explotados de varias maneras

Lo que es más preocupante es que los investigadores encontraron varios escenarios de cómo se podría aprovechar el día cero Telegrama. Además de dejar caer el malware y spyware en los ordenadores infectados, la falla también se utilizan para entregar software de minería. Los investigadores también creen que hay más maneras de construir un ataque basado en la vulnerabilidad.

Artículo relacionado: Bug yesca expone a los usuarios información privada con extraños

Por ahora, sólo ciberdelincuentes rusos estaban al tanto de la falla, como Kaspersky Lab detectan solamente ataques se producen en Rusia. La firma de seguridad también descubrió evidencia que apunta directamente a los piratas informáticos rusos.

Todavía no se sabe qué versiones de la aplicación del telegrama se vieron afectados por la falla de día cero. Lo que los investigadores están seguros es de que su explotación en los clientes de Windows se inició en marzo 2017. desarrolladores de telegramas han sido contactados e informados sobre el problema, y la vulnerabilidad se ha fijado en los productos correspondientes.

Los usuarios afectados deben actualizar su telegrama aplicaciones tan pronto como sea posible.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...