Het Cryptomining virus verspreid zich via de Telegram desktopversie

De telegram instant-messaging toepassing heeft zijn voor- en nadelen, maar in het algemeen gezien is het een degelijk programma. In de zomer van 2017, schreven we een artikel over nep Telegram-gerelateeerde apps, die spyware overbrachten naar Iraniërs. Vandaag is het vrijwel hetzelfde: een nul-dag kwetsbaarheid werd gedetecteerd in de desktopversie voor het eind-naar-eind versleutelde Telegram. Hackers sprongen hierop om een, onder andere, crypto mining virus te verspreiden.

Cryptominer verspreid zich dankzij de nul-dag fout in Telegram

Alexey Firsh van Kaspersky Lab was de onderzoeker die we moeten bedanken voor het ontdekken van de nul-dag fout in Telegram. Hij verklaarde dat er meer dan één techniek is die cybercriminelen kunnen proberen te gebruiken. De meest gebruikte strategie was het illegaal gebruiken van de hulpbronnen van Windows computers om verschillende types cryptomunten te genereren.


Zero day vulnerability Telegram

Terwijl deze strategie beschouwd wordt als de meest voorkomende, moeten we ook een paar andere vermelden. Dankzij de nul-dag fout, kunnen misdadigers de cache van Telegram gebruikers stelen of toegang op afstand tot systemen verkrijgen. De onderzoeker van Kaspersky Lab vermeld dat de kwetsbaarheid enkel uitgebuit werd door Russische cybercriminelen. Gelijkaardige pogingen buiten Rusland werden tot op heden niet gedetecteerd.

De vraag blijft echter: hoe werden Telegram gebruikers nu exact het slachtoffer? Wel, het blijkt dat hackers probeerden om mensen te misleiden tot het downloaden van kwaadaardige bestanden (die hen warden toegezonden via Telegram). Daarnaast, vonden deze cyberaanvallen plaats sinds maart 2017. Dit gaf de hackers tijd genoeg om cryptominers te verdelen aan nietsvermoedende Telegram klanten.

De nul-dag fout werd gevonden in de techniek die Telegram gebruikt om, om te gaan met de RLO (rechts-links override) Unicode karakter (U+202E). Firsh legde uit dat criminelen een RLO karakter in het bestand verstopten, verdeeld via de Telegram messaging app. Dankzij deze kwetsbaarheid, waren misdadigers in staat om kwaadaardige JavaScript programma’s te vermommen als schijnbaar onschadelijke foto of video bestanden.

De kwetsbaarheid werd hersteld

Nadat Kaspersky Lab de verantwoordelijken van Telegram contacteerde, werd de nul-dag kwetsbaarheid hersteld. Nu, je moet je geen zorgen maken als het op deze specifieke fout aankomt. Er zijn echter geen beloftes dat er niet nog kwetsbaarheden gedetecteerd worden in Telegram. Het is zo dat alle programma’s van tijd tot tijd updates en patches nodig hebben. Het is een mysterie welke andere populaire app de volgende zal zijn om te maken te krijgen met de nul-dag kwetsbaarheid.

Het was niet zo moeilijk om veilig te blijven tijdens de periode van de aanvallen tegen Telegram. Ervaren surfers zouden reeds een eenvoudige regel moeten volgen: download nooit onbekende bestanden en programma’s. Als je een willekeurig foto of video bestand zou ontvangen, wees dan niet te snel om het te downloaden. Het is zeer waarschijnlijk dat het kwaadaardig zal zijn.

Bron: threatpost.com.

Bron: https://www.2-viruses.com/cryptomining-virus-spreads-thru-telegram-desktop-version

Lees "Het Cryptomining virus verspreid zich via de Telegram desktopversie" in andere talen

Cryptomining virus spreads thru Telegram desktop version (en) 
Telegram デスクトップ版からクリプトマイニングウイルスが広まる (jp) 
Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Beveiligingsgidsen

Recente reacties

Meest recente berichten