Специалисты «Лаборатории Касперского» обнаружили уязвимость нулевого дня в Windows-версии мессенджера Telegram Павла Дурова.

По сведениям экспертов, злоумышленники использовали брешь в защите как минимум с марта 2017 года. Скорее всего, ее обнаружили русскоязычные хакеры, так как все случаи заражения пользователей зафиксированы в России. Из-за атаки типа right-to-left override они скачивали вредоносное ПО под видом, например, изображения и сами запускали его, даже не подозревая, что это исполняемый файл. Благодаря этому злоумышленники получали удаленный доступ к компьютеру жертвы.

Пример предупреждения о подмене файла

Хакеры использовали бэкдор либо для дальнейшей установки шпионских программ, либо для скрытого майнинга Monero, Zcash, Fantomcoin и других криптовалют на вычислительных мощностях жертвы. Кроме того, на серверах злоумышленников обнаружили архивы с локальным кэшем Telegram, который преступники выкачивали у жертв. Каждый из них содержал в зашифрованном виде различные материалы пользователя, задействованные в переписке: документы, аудио- и видеозаписи и фотографии.

Сейчас уязвимость в десктопной версии Telegram устранена. 


 Ранее эксперты «Лаборатории Касперского» рассказывали, что скрипты для скрытого майнинга распространяются и через рекламу на YouTube.


Источник: «Лаборатория Касперского»