В клиенте мессенджера Telegram для Windows, аналитики «Лаборатории Касперского обнаружили уязвимости. По мнению аналитиков лаборатории, злоумышленники пользовались брешью как минимум на протяжении полутора лет, внедряя через нее вредоносные программы. Разработчики Telegram были уведомлены о проблеме и на сегодняшний день уязвимость устранена.
Проблема заключалась в использовании так называемой атаки right-to-left override (RLO). Это особый непечатный знак кодировки Unicode, зеркально отражающий направление находящихся после него символов, который используется при работе с языками, в которых текст читается справа налево (арабский язык или иврит). Однако хакеры используют его для введения пользователей в заблуждение: RLO подменяет порядок символов в названии файла, в том числе и его расширение. В результате жертва скачивала зараженную программу под видом, к примеру, безобидного изображения, и сама запускала исполняемый файл.
Злоумышленники, по мнению экспертов «Лаборатории Касперского», преследовали несколько целей. Одной из них являлась доставка бекдора, в результате чего хакеры получали удаленный доступ к ПК жертвы. После инсталляции вирус работал в скрытом режиме и выполнял различные команды хозяев, включая последующую установку шпионских программ.
Второй целью являлось распространение программ для скрытого майнинга. С их помощью преступники добывали различные криптовалюты, используя вычислительные мощности компьютеров жертв.
На серверах преступников эксперты обнаружили архивы, содержащие локальный кэш мессенджера, выкачанный у жертв. В каждом из них содержаться различные данные пользователя, использованные в переписке.
Некоторые артефакты, обнаруженные аналитиками, предполагают русскоязычное происхождение злоумышленников. По данным лаборатории, все случаи эксплуатации бреши зафиксированы в России.
Популярность онлайн-мессенджеров на сегодняшний день достаточно высока, отмечает Алексей Фирш, антивирусный эксперт «Лаборатории Касперского». Разработчикам необходимо обеспечить надежную защиту пользователей, чтобы последние не стали легкой мишенью для хакеров. Нами обнаружено несколько сценариев использования уязвимости, однако это не исключает других, более таргетированных способов ее эксплуатации.