«Лаборатория Касперского» обнаружила уязвимость в Telegram для Windows, которую использовали для майнинга
Разработчики уже устранили проблему.
Специалисты «Лаборатории Касперского» выявили в клиенте мессенджера Telegram для Windows «уязвимость нулевого дня», сообщили TJ в компании. Её использовали с марта 2017 года и применяли в том числе и для майнинга криптовалют Monero, Zcash, Fantomcoin и других.
Компания уведомила разработчика об уязвимости, после чего её устранили. Она также использовалась для распространения вирусов на компьютерах пользователей. Для этого злоумышленники применяли символ кодировки Unicode – RLO (right-to-left override), который меняет название файла и отображает его зеркально. Жертвы могли скачивать вирус под видом изображения и не подозревали, что это вредоносное ПО, пояснили в «Лаборатории».
Кроме того, эксперты «Лаборатории Касперского» нашли на серверах злоумышленников архивы с кэшем Telegram, который те выкачивали у жертв. В них в зашифрованном виде содержались различные материалы пользователя, отправленные в переписке — документы, аудио и видеозаписи, а также фотографии.
Антивирусный эксперт «Лаборатории Касперского» Алексей Фирш добавил, что компания исследовала только случай с клиентом для Windows и не исключает, что уязвимость затронула и другие платформы. При этом он подчеркнул, что речь шла только о клиенте для ПК.
В компании рассказали , что все случаи появления уязвимости были зафиксированы в России. От действий злоумышленников пострадали до тысячи пользователей.
Почему нет привычки добавлять ссылку на первоисточник?
Сабж: https://www.kaspersky.ru/blog/telegram-rlo-vulnerability/19644/
Ну и подробности – https://securelist.ru/zero-day-vulnerability-in-telegram/88594/
постжурналистика
Комментарий недоступен
Описал бы хоть уязвимость
Комментарий недоступен
Зачем? Касперский-то и свои уязвимости не описывает.
Да это к статье было, а потом её дополнили.
С такой прожорливостью лучше бы антивирус Касперского сам майнил