acteurs malveillants viennent constamment de nouvelles façons d'exploiter les différents cryptocurrencies disponibles pour les utilisateurs. Kaspersky Lab chercheurs ont signalé que un défaut zéro jour découvert dans le télégramme application de bureau qui pourrait être utilisé comme intermédiaire pour les pirates qui souhaitent exploiter Zcash, Fantonmoin, et Monero.
"En octobre 2017, nous avons appris d'une vulnérabilité dans le client Windows Messenger télégramme qui a été exploitée dans la nature. Elle implique l'utilisation d'un classique override de droite à gauche attaque lorsqu'un utilisateur envoie des fichiers sur le service de messagerie," les chercheurs dit dans leur rapport.
Qu'est-ce qu'un Override droit à gauche Attaque?
Le droit spécial nonprinting à gauche override (RLG) caractère est utilisé pour inverser l'ordre des caractères qui viennent après ce caractère dans la chaîne. Dans le tableau de caractères Unicode, il est représenté sous la forme de « U + 202E »; une zone d'utilisation légitime lors de la saisie du texte arabe. Lors d'une attaque, ce personnage peut être utilisé pour tromper la victime. Il est généralement utilisé lors de l'affichage du nom et l'extension d'un fichier exécutable: un logiciel vulnérable à ce genre d'attaque affichera le nom du fichier ou incomplètement dans le sens inverse.
Apparemment, le défaut a été tiré parti des attaques actives depuis Mars, 2017. Lorsque exploité avec succès, les pirates ont pu installer une porte dérobée sur des hôtes vulnérabilisés via l'API de télégramme comme protocole de commande et de contrôle, ce qui signifie que l'accès à distance a été accordée.
Télégramme Zero-Day Exploited de plusieurs façons
Ce qui est plus gênant est que les chercheurs ont trouvé plusieurs scénarios de la façon dont le télégramme zéro jour pourrait être mise à profit. En plus de laisser tomber les logiciels malveillants et les logiciels espions sur les ordinateurs infectés, le défaut a également été utilisé pour fournir des logiciels d'exploitation. Les chercheurs croient aussi qu'il ya d'autres façons de construire une attaque basée sur la vulnérabilité.
Pour l'instant, seuls les cybercriminels russes étaient au courant du défaut, Kaspersky Lab ne détecte les attaques survenant en Russie. Le cabinet de sécurité a également découvert des preuves pointant directement aux pirates russes.
Il est pas encore connu quelles versions de l'application Télégramme ont été affectés par le défaut zéro jour. Ce que les chercheurs sont au sujet de certains est que son exploitation clients Windows a commencé en Mars 2017. Les développeurs de télégrammes ont été contactés et informés sur le problème, et la vulnérabilité a été résolu dans les produits correspondants.
Les utilisateurs touchés devraient mettre à jour leurs applications Telegram le plus tôt possible.