Menú

Explotan el error de 0-day en Telegram

Una vulnerabilidad de día cero en la versión de escritorio para la aplicación de mensajería de Telegram encriptada de extremo a extremo que se estaba explotando en la naturaleza para propagar malware de minería de criptomonedas, que usa la potencia de cómputo de PC de la víctima para extraer distintos tipos de criptomonedas, como Monero, Zcash, Fantomcoin y otras.

La falla ha sido explotada activamente en la naturaleza desde marzo de 2017 por atacantes que engañaron a las víctimas para descargar software malicioso en sus computadoras que usaban su poder de CPU para extraer criptomonedas o servir como puerta trasera para que los atacantes controlaran remotamente la máquina afectada.

El cibercriminal prepara el malware para ser enviado en un mensaje. Por ejemplo, un archivo JS se renombra de la siguiente manera:

evil.js -> photo_high_re * U + 202E * gnp.js

Donde * U + 202E * es el carácter RLO para que Telegram muestre la cadena restante gnp.js en reversa. Tenga en cuenta que esta operación no cambia el archivo real, todavía tiene la extensión * .js

Los hackers utilizaron Telegram para minar criptomonedas

Los investigadores de Kaspersky encontraron varios escenarios de explotación de día cero en la naturaleza por parte de actores de amenazas. Al analizar los servidores de actores maliciosos, los investigadores también encontraron archivos que contenían un caché local de Telegram que había sido robado a las víctimas.

En otro caso, los ciberdelincuentes explotaron con éxito la vulnerabilidad para instalar un troyano de puerta trasera que utilizaba la API de Telegram como un protocolo de comando y control, lo que permitía a los piratas informáticos obtener acceso remoto a la computadora de la víctima.

La mejor manera de protegerse de tales ataques no es descargar o abrir archivos de fuentes desconocidas o no confiables.