Bablbaddi
Местный
Эксперты «Лаборатории Касперского» обнаружили уязвимость в клиенте Telegram для Windows. Как отмечается в сообщении компании, как минимум с марта 2017 года злоумышленники использовали брешь для распространения через нее вредоносного программного обеспечения. «Лаборатория Касперского» уведомила разработчиков мессенджера о проблеме, в настоящее время уязвимость закрыта, подчеркивается в пресс-релизе.
«Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO — особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет справа налево, например, с арабским языком или ивритом. Однако злоумышленники могут его использовать для того, чтобы вводить в заблуждение пользователей: RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл», — отмечается в сообщении «Лаборатории Касперского».
По данным экспертов, злоумышленники использовали уязвимость для того, чтобы получить удаленный доступ к компьютерам жертв, а также для майнинга различных криптовалют (например Monero, Zcash, Fantomcoin). Кроме того, на серверах хакеров были обнаружены архивы с материалами пользователей (документы, аудио- и видеозаписи, фотографии) в зашифрованном виде.
«Артефакты, обнаруженные исследователями, позволяют предположить русскоязычное происхождение преступников. По нашим данным, все случаи эксплуатации уязвимости были зафиксированы в России», — говорится в пресс-релизе.
«Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO — особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет справа налево, например, с арабским языком или ивритом. Однако злоумышленники могут его использовать для того, чтобы вводить в заблуждение пользователей: RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл», — отмечается в сообщении «Лаборатории Касперского».
По данным экспертов, злоумышленники использовали уязвимость для того, чтобы получить удаленный доступ к компьютерам жертв, а также для майнинга различных криптовалют (например Monero, Zcash, Fantomcoin). Кроме того, на серверах хакеров были обнаружены архивы с материалами пользователей (документы, аудио- и видеозаписи, фотографии) в зашифрованном виде.
«Артефакты, обнаруженные исследователями, позволяют предположить русскоязычное происхождение преступников. По нашим данным, все случаи эксплуатации уязвимости были зафиксированы в России», — говорится в пресс-релизе.