Monerót, zchasht és fantomcoint bányásztak a chatprogramon keresztül megfertőzött gépek.

Kínos sebezhetőséget tártak fel a Telegram nevű, kriptopénzes körökben is gyakran használt csevegőprogramban. A programhiba lehetővé teszi, hogy a támadók kártevőt telepíthessenek az áldozatok gépére, majd pedig kriptopénzt bányásszanak azokon. A hibát tavaly októberben találta meg Alekszej Firsh, a Kaspersky Lab kutatója, a nyomok azonban arra mutatnak, hogy már 2017 márciusa óta használják a sebezhetőséget a bűnözők – írja a The Hacker News.
A hiba önmagában is érdekes. Egy olyan karaktert használnak fel a támadók, amely a betűk sorrendjét fordítja meg. Ez a jobbról balra haladó írások esetében használatos. Ebben az esetben viszont arra szolgál, hogy egy futtatható állományt valami egészen másnak álcázzanak. A támadás sikeréhez szükség van arra, hogy a trükkösen elrejtett nevű fájlt elindítsa a felhasználó.
A támadás körülbelül ugyanarra a logikára épít, mint a phishing akciók. A sikere erősen múlik azon, mennyire gyanús az üzenet a célbavett felhasználóknak. Ezen pedig segít, ha nem egy feltűnően futtatható fájlt küldenek át neki chaten.
A Kaspersky csak azután adott ki tájékoztatást a támadásról, hogy értesítette a Telegramot, a cég pedig befoltozta a sebezhetőséget. Az ezt megelőző nyomozás kiderítette, hogy monero, zcash és fantomcoin bányászatára alkalmas kártevőket juttattak a módszer használatával gyanútlan csevegők gépére. Emellett a Telegramot használták az így feltört gépek távoli vezérlésére is. A Kaspersky elemzése szerint valószínűleg orosz bűnözők állhattak a támadás mögött, közelebbi információ azonban nincs az ügyről.
Szólj hozzá