Casa > Cyber ​​Notizie > Difetto zero-day in Telegram sfruttato per minare Zcash e Monero
CYBER NEWS

Zero-Day Un difetto nel telegramma sfruttate miniera Zcash e Monero

attori dannosi vengono costantemente arrivando con nuovi modi di sfruttare le varie cryptocurrencies disponibili per gli utenti. i ricercatori di Kaspersky Lab hanno riportato solo una falla zero-day scoperta in app telegramma desktop che potrebbe essere utilizzato come intermediario per gli hacker che vogliono minare Zcash, Fantonmoin, e Monero.

"In ottobre 2017, abbiamo appreso di una vulnerabilità nel client Windows di Telegram Messenger che è stato sfruttato in natura. Essa implica l'uso di un attacco classico da destra a sinistra di override quando un utente invia file attraverso il servizio Messenger,”i ricercatori disse nella loro relazione.

Story correlati: Un difetto CVE-2018-4878 Flash Player: Cosa hai bisogno di sapere

Che cosa è un attacco Override Da destra a sinistra?

Il non stampabile speciale da destra a sinistra di override (RLC) carattere viene utilizzato per invertire l'ordine dei caratteri che viene dopo che carattere della stringa. Nella tabella di caratteri Unicode, è rappresentato come ‘U + 202E’; una zona di uso legittimo è quando si digita il testo in arabo. In un attacco, questo carattere può essere utilizzato per trarre in inganno la vittima. Di solito è utilizzato per la visualizzazione del nome e l'estensione di un file eseguibile: un software vulnerabile a questo tipo di attacco visualizzerà il nome del file incompleto o viceversa.

Apparentemente, il difetto è stato sfruttato in attacchi attivi dal marzo, 2017. Quando sfruttato con successo, gli hacker erano in grado di installare una backdoor sul host compromessi tramite l'API telegramma come un protocollo di comando e controllo, il che significa che l'accesso remoto è stato concesso.

Telegramma Zero-Day sfruttato in diversi modi

Ciò che è più problematico è che i ricercatori hanno trovato diversi scenari di come il telegramma zero-day potrebbe essere sfruttato. Oltre a far cadere il malware e spyware sui computer infetti, il difetto è stato utilizzato anche per fornire software data mining. I ricercatori ritengono inoltre che ci sono più modi per costruire un attacco basato sulla vulnerabilità.

Story correlati: Esca Bug espone gli utenti i dati personali a sconosciuti

Per ora, solo i criminali informatici russi erano a conoscenza del difetto, come Kaspersky Lab rilevati solo gli attacchi che si verificano in Russia. La società di sicurezza ha inoltre scoperto prove che puntano direttamente agli hacker russi.

Non è ancora noto quali versioni dell'app Telegramma sono stati colpiti dalla falla zero-day. Quello che i ricercatori sono certi riguardo è che il suo sfruttamento in client Windows è iniziata nel marzo 2017. Gli sviluppatori telegrammi sono stati contattati e informati circa il problema, e la vulnerabilità è stato fissato nei prodotti corrispondenti.

utenti interessati devono aggiornare le loro applicazioni telegramma al più presto possibile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo