Kaspersky Lab ontdekte een zero-day-kwetsbaarheid in de Telegram-messenger, die door hackers werd gebruikt om een Windows-applicatie te infecteren en software voor mijnbouw te verspreiden. Dit staat in het bericht van het bedrijf dat door de redactie is ontvangen.
Volgens experts maakten de aanvallers in ieder geval sinds maart 2017 gebruik van een inbreuk. "Kaspersky Lab" stelde de messenger-ontwikkelaars op de hoogte van het probleem, vandaag is de kwetsbaarheid gesloten ", zeggen experts. Alle gevallen van misbruik van de softwarekwetsbaarheid zijn opgelost in Rusland.Hackers gebruikten de zogeheten right-to-left override (RLO) -aanval. RLO is een speciaal, niet-afdrukbaar Unicode-teken dat de richting van de naastliggende tekens weerspiegelt en wordt gebruikt in teksten die van rechts naar links worden weergegeven, bijvoorbeeld in het Arabisch of Hebreeuws. In de Unicode-tabel wordt het symbool weergegeven door de code 'U + 202E'.
Onze beste handelsrobots
Hackers gebruikten RLO om de volgorde van de tekens in de bestandsnaam en de extensie te wijzigen. Het slachtoffer van de aanval heeft dus kwaadaardige software of spyware gedownload van de messenger met de gewijzigde extensie, in de overtuiging dat ze afbeeldingen, audio-opnamen of video hebben gedownload. En ze lanceerden het, zelfs niet met het vermoeden dat dit uitvoerbare bestand viraal zou zijn. Als het opdrachtprotocol van de software gebruikte de Telegram-API.
Telegram - een gratis messenger voor smartphones en andere apparaten, waarmee u tekstberichten en mediabestanden in verschillende formaten kunt uitwisselen.
Informatiebron: Kaspersky Lab