Kaspersky Lab entdeckte eine Zero-Day-Sicherheitslücke im Telegram Messenger, die von Hackern verwendet wurde, um eine Windows-Anwendung zu infizieren und Software für das Mining zu verteilen. Dies geht aus der Mitteilung des Unternehmens hervor, die bei der Redaktion eingegangen ist.
Experten zufolge haben die Angreifer mindestens seit März 2017 einen Verstoß begangen. "Kaspersky Lab" hat die Messenger-Entwickler über das Problem informiert, heute ist die Sicherheitsanfälligkeit geschlossen ", sagen Experten. Alle Fälle der Ausnutzung der Software-Sicherheitsanfälligkeit wurden in Russland behoben.Hacker verwendeten den sogenannten RLO-Angriff (Right-to-Left Override). RLO ist ein spezielles nicht druckbares Unicode-Zeichen, das die Richtung der Zeichen neben sich widerspiegelt und in Texten verwendet wird, die von rechts nach links reproduziert werden, z. B. auf Arabisch oder Hebräisch. In der Unicode-Tabelle wird das Symbol durch den Code 'U + 202E' dargestellt.
Unsere Top Trading Bots
Hacker verwendeten RLO, um die Reihenfolge der Zeichen im Dateinamen und dessen Erweiterung zu ändern. Daher hat das Opfer des Angriffs mit der geänderten Erweiterung bösartige oder Spyware vom Messenger heruntergeladen und glaubt, Bilder, Audioaufnahmen oder Videos heruntergeladen zu haben. Und sie haben es gestartet und nicht einmal vermutet, dass diese ausführbare Datei viral sein würde. Als Befehlsprotokoll der Software wurde die Telegramm-API verwendet.
Telegramm - ein kostenloser Messenger für Smartphones und andere Geräte, mit dem Sie Textnachrichten und Mediendateien in verschiedenen Formaten austauschen können.
Informationsquelle: Kaspersky Lab