آسیب پذیری ناشناخته در Telegram برای رمزنگاری داده ها مورد استفاده قرار می گیرد

کسپرسکی اعلام کرد، مجرمان سایبری روسیه از یک خطای روز صفر در سرویس محبوب Telegram استفاده کرده اند، این خطا به آنها اجازه می دهد تا از راه دور نرم افزارهای مخرب جدیدی روی دستگاه هدف نصب کنند که می تواند به عنوان ابزاری برای رمزنگاری داده ها استفاده شود. (خطای روز صفر به آسیب پذیریی گفته می شود که تا کنون توسط توسعه دهندگان آن نرم افزار شناخته شده نبوده است).

کسپرسکی ادعا کرد که این آسیب پذیری از ماه مارس 2017 به طور جدی مورد سوء استفاده قرار گرفته است.

این آسیب پذیری در نسخه دسکتاپ برنامه Telegram استفاده شده بود. این تکنیک به اصطلاح RLO نام دارد و در آن مهاجمان از یک کاراکتر پنهان یونیکد برای ایجاد تغییرات در فایل استفاده می کنند.

در این روش فایل جاوا اسکریپت مخرب “gnp.js” به “sj.png” تبدیل شده و کاربران را مجاب می کند که فایل مخرب در واقع یک فایل تصویری بی ضرر است.

حمله دیگری که با استفاده از آسیب پذیری روز صفر انجام شد، با بهره گیری از API Telegram پروتکل C & C را نصب می کند و به مهاجمان امکان دسترسی از راه دور به دستگاه قربانی را می دهد. آزمایشگاه کسپرسکی ادعا کرد که پس از نصب، نرم افزارهای مخرب در حالت مخفیانه عمل می کنند و اجازه می دهند هکرها بدون شناسایی شدن ابزارهای جاسوسی را نصب کنند.

الکسی فیرش تحلیلگر بدافزارهای مخرب، معتقد است: “محبوبیت سرویس های پیام رسانی فوری فوق العاده بالا است و بسیار مهم است که توسعه دهندگان حفاظت مناسب را برای کاربران خود فراهم کنند تا به اهداف آسان برای مجرمان تبدیل نشوند.”

خوشبختانه پس از اطلاع Telegram از این آسیب پذیری، مشکل مورد نظر رفع شده است، اما آزمایشگاه کسپرسکی برای اطمینان بیشتر از کاربران خواست تا فایل ها و برنامه ها را از منابع نامشخص دانلود و اجرا نکنند.

 

منبع :  https://www.infosecurity-magazine.com/news/telegram-zeroday-exploited-by

پاسخی بگذارید