ETFFIN Finance >> Finanzbildung >  >> Kryptowährung >> Blockchain

Telegram-Gründer:Crypto-Mining-Malware ist kein App-Fehler

Kaspersky Lab, die russische Cyber-Sicherheitsfirma

Es gab einen Bericht von , dass die Angreifer eine offengelegte Hintertür im Telegram Messenger entdeckt hatten. Diese Schwachstelle half den den Besitzern unbekannten Angreifern, Computer in Kryptowährungs-Miner zu verwandeln.

Diese heimlichen Krypto-Mining-Operationen laufen seit März 2017, berichtete Kaspersky Labs. das Unternehmen, das die Cyberangriffe entdeckt und aufgedeckt hat. Kaspersky sagte auch, dass eine Zero-Day-Sicherheitslücke in der Telegram Messenger-Desktop-App den Angreifern die Möglichkeit gab, eine noch nie dagewesene Art von Malware zu erstellen und zu verbreiten, die einen Backdoor-Trojaner erzeugen und auch Kryptowährungen abbauen könnte.

Ein Analyst von Kaspersky Lab sagte, er habe eine ganze Reihe möglicher Aktionen der Zero-Day-Ausnutzung gefunden, die abgesehen davon, dass es sich um Spyware und Malware handelt, könnte auch unbekannte und unsichtbare Software zum Mining von Kryptowährung senden, und dass solche Infektionen zu einem globalen Phänomen geworden sind.

Hier ein kleiner Einblick in die Funktionsweise der Telegram-Sicherheitslücke; es gibt eine Möglichkeit, wie der Telegramm-Windows-Client mit dem RLO (rechts-nach-links-Überschreibung) Unicode-Zeichen (U+202E) umgeht, in diesem Prozess liegt die Schwachstelle. Jedoch, dieses RLO-Unicode-Zeichen ist, wie Sprachen von rechts nach links (wie Hebräisch oder Arabisch) codiert werden. Der Bericht von Kaspersky besagt, dass ein verstecktes RLO-Unicode-Zeichen im Dateinamen enthalten ist, das die Reihenfolge der Zeichen umkehrt, Dadurch erhielten die Malware-Ersteller Zugang zu Computern, indem sie der Datei einen neuen Namen gaben. Wie in diesem Beispiel, ein Angreifer nennt eine Datei „IMG_high_re*U+202E*gnp.js“ und sendet sie über den Telegram-Messenger an jemanden, die am Ende des Benutzers angezeigte Datei ist "IMG_high_resj.png" (beachten Sie, wie das Dateiformat umgedreht wurde), der Benutzer klickt dann auf die Datei und glaubt, dass es sich um eine Bilddatei handelt. dann wird heimlich eine JavaScript-Datei heruntergeladen, die die Malware enthält.

Gründer von Telegram

Jedoch, der Gründer der Telegram-Anwendung verschwendete keine Zeit damit, die Vorwürfe zu entschärfen. Er ist der Meinung, dass Antiviren-Unternehmen immer das Beste tun, um die Schwere ihrer Ergebnisse zu dehnen, nur um die Öffentlichkeit zu begeistern, und als solche, sollte nicht ernst genommen werden. Er wies auch Kasperskys Behauptung zurück, indem er erklärte, dass das, was sie aufgedeckt haben, nicht annähernd eine Schwachstelle der Telegram-Messaging-App war. und auch, dass es Cyberkriminellen keine Möglichkeit gab, auf die Computer der Benutzer zuzugreifen, ohne dass die Benutzer etwas Bösartiges öffneten. Er versicherte den Telegram-Benutzern außerdem, dass sie sicher seien und immer sicher gewesen seien.

Laut Kaspersky, Fantommünze, Monero, Zcash und andere Kryptowährungen wurden erworben, und nach den Beweisen, die sie hatten, Russen steckten hinter der Malware, und auch, dass es als Hintertür für Hacker verwendet werden könnte, um Zugang und stille Kontrolle über die Computer der Benutzer zu erhalten. Aufzeichnungen eines lokalen Caches von Telegram, der höchstwahrscheinlich von Opfern gestohlen wurde, wurden bei der Analyse bösartiger Server gefunden.

Ein sicherer Weg, sich vor solchen Angriffen zu schützen, besteht darin, das Herunterladen und Öffnen verdächtiger Dateien aus nicht vertrauenswürdigen und unbekannten Quellen zu vermeiden. da diese verdächtige Datei ein Portal für Angriffe sein könnte.