Hackerii au folosit o vulnerabilitate zero-day a serviciului de mesagerie Telegram, pentru a răspândi malware periculos. Aplicația Telegram a fost promovată intens ca fiind “cea mai sigură” alternativă la WhatsApp sau Messenger. Problemele au fost descoperite de cercetătorii Kaspersky Lab.

Foto:  © Prykhodov | Dreamstime.com

De-asta nu este totdeauna bine să credem ce spun fondatorii unui astfel de start-up. Probabil unele dintre articolele de promovare erau plătite de-a binelea.

Cercetătorii Kaspersky Lab au descoperit atacuri realizate cu un nou tip de malware, care folosește o vulnerabilitate de tip zero-day din aplicația Telegram pentru desktop. Vulnerabilitatea a fost folosită pentru a livra malware multifuncțional, care, în funcție de computer, poate fi utilizat ca backdoor sau ca o modalitate de a introduce software de mining. Conform cercetării, vulnerabilitatea a fost exploatată activ din luna martie 2017 pentru funcționalitatea de mining de cripto-monede, printre care Monero și Zcash.

Serviciile de mesagerie au devenit o parte esențială din viața noastră, fiind create pentru a facilita menținerea legăturii cu prietenii și familia. În același timp, ele pot să complice semnificativ lucrurile pentru utilizatorii lor, dacă devin victimele unui atac cibernetic. De exemplu, luna trecută Kaspersky Lab a publicat un raport de cercetare despre un malware complex pentru dispozitive mobile, troianul Skygofree, care poate să sustragă mesaje de pe WhatsApp. Noua cercetare arată că experții au reușit să identifice atacuri care folosesc o vulnerabilitate necunoscută anterior, din versiunea pentru desktop a unui alt serviciu de mesagerie.

Conform cercetării, vulnerabilitatea zero-day Telegram se bazează pe metoda Unicode RLO („right-to-left override”). Aceasta este folosită, de obicei, pentru codarea limbilor al căror sistem de scriere este de la dreapta la stânga, cum sunt limba arabă sau cea ebraică. În plus, însă, poate fi folosită de creatorii de malware ca să deruteze utilizatorii și să descarce fișiere malware deghizate în imagini, de exemplu.

Infractorii cibernetici au folosit un caracter Unicode ascuns în numele fișierului, care a inversat ordinea caracterelor, redenumind astfel fișierul. Prin urmare, utilizatorii au descărcat malware ascuns care a fost apoi instalat pe computerele lor. Kaspersky Lab a raportat vulnerabilitatea Telegram și, până în momentul publicării, zero-day-ul nu a mai fost observat în produsele serviciului de mesagerie.

Pe parcursul analizei, experții Kaspersky Lab au identificat mai multe scenarii de exploatare a vulnerabilității zero-day de către atacatori. În primul rând, vulnerabilitatea a fost folosită pentru a livra malware de mining. Prin folosirea puterii de calcul a PC-ului victimei, infractorii cibernetici au creat diferite tipuri de cripto-monede, printre care Monero, Zcash, Fantomcoin și altele. Mai mult, în timpul analizei serverelor unui atacator, cercetătorii Kaspersky Lab au găsit arhive care conțineau un cache local Telegram, furat de la victime.
În al doilea rând, în urma exploatării cu succes a vulnerabilității, a fost instalat un backdoor care folosea Telegram API ca protocol de comandă și control, hackerii câștigând astfel accesul de la distanță la computerul victimei. După instalare, începea să opereze în mod silențios, ceea ce permitea autorului să rămână ascuns în rețea și să execute diferite comenzi, printre care instalarea unor instrumente de spyware.

Artefactele descoperite în timpul cercetării indică faptul că infractorii cibernetici sunt vorbitori de limbă rusă. Produsele Kaspersky lab detectează și blochează posibilitățile de a exploata vulnerabilitatea descoperită.