Accueil > Nouvelles Cyber > Une faille Zero-Day dans le télégramme exploitée pour extraire Zcash et Monero
CYBER NOUVELLES

Flaw Zero-Day dans Télégramme Exploited Mine Zcash et Monero

acteurs malveillants viennent constamment de nouvelles façons d'exploiter les différents cryptocurrencies disponibles pour les utilisateurs. Kaspersky Lab chercheurs ont signalé que un défaut zéro jour découvert dans le télégramme application de bureau qui pourrait être utilisé comme intermédiaire pour les pirates qui souhaitent exploiter Zcash, Fantonmoin, et Monero.

"En octobre 2017, nous avons appris d'une vulnérabilité dans le client Windows Messenger télégramme qui a été exploitée dans la nature. Elle implique l'utilisation d'un classique override de droite à gauche attaque lorsqu'un utilisateur envoie des fichiers sur le service de messagerie," les chercheurs dit dans leur rapport.

histoire connexes: CVE-2018-4878 Flash Player Flaw: Que souhaitez-vous savoir

Qu'est-ce qu'un Override droit à gauche Attaque?

Le droit spécial nonprinting à gauche override (RLG) caractère est utilisé pour inverser l'ordre des caractères qui viennent après ce caractère dans la chaîne. Dans le tableau de caractères Unicode, il est représenté sous la forme de « U + 202E »; une zone d'utilisation légitime lors de la saisie du texte arabe. Lors d'une attaque, ce personnage peut être utilisé pour tromper la victime. Il est généralement utilisé lors de l'affichage du nom et l'extension d'un fichier exécutable: un logiciel vulnérable à ce genre d'attaque affichera le nom du fichier ou incomplètement dans le sens inverse.

Apparemment, le défaut a été tiré parti des attaques actives depuis Mars, 2017. Lorsque exploité avec succès, les pirates ont pu installer une porte dérobée sur des hôtes vulnérabilisés via l'API de télégramme comme protocole de commande et de contrôle, ce qui signifie que l'accès à distance a été accordée.

Télégramme Zero-Day Exploited de plusieurs façons

Ce qui est plus gênant est que les chercheurs ont trouvé plusieurs scénarios de la façon dont le télégramme zéro jour pourrait être mise à profit. En plus de laisser tomber les logiciels malveillants et les logiciels espions sur les ordinateurs infectés, le défaut a également été utilisé pour fournir des logiciels d'exploitation. Les chercheurs croient aussi qu'il ya d'autres façons de construire une attaque basée sur la vulnérabilité.

histoire connexes: Amadou Bug Expose utilisateurs de données privées pour étrangers

Pour l'instant, seuls les cybercriminels russes étaient au courant du défaut, Kaspersky Lab ne détecte les attaques survenant en Russie. Le cabinet de sécurité a également découvert des preuves pointant directement aux pirates russes.

Il est pas encore connu quelles versions de l'application Télégramme ont été affectés par le défaut zéro jour. Ce que les chercheurs sont au sujet de certains est que son exploitation clients Windows a commencé en Mars 2017. Les développeurs de télégrammes ont été contactés et informés sur le problème, et la vulnérabilité a été résolu dans les produits correspondants.

Les utilisateurs touchés devraient mettre à jour leurs applications Telegram le plus tôt possible.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord