返回
  • 导航: 易配网 > 易配网手机新闻 > 挖矿攻击无孔不入,Telegram桌机版也成目标
  • 挖矿攻击无孔不入,Telegram桌机版也成目标

    发布时间:2018-02-14 18:47:26

    台湾科技新闻:

    挖矿软体无所不在!安全业者卡巴斯基实验室(Kaspersky Lab)研究发现加密通讯软体Telegram桌机版软体一项零时差攻击漏洞遭骇客开採后植入挖矿软体或是后门程式。所幸Telegram已经修补该漏洞。
      
    卡巴斯基是在去年10月发现到Windows桌机版Telegram漏洞攻击行为。疑似来自俄罗斯犯罪组织的骇客利用Right to Left Override (RLO)的手法伪装并诱骗使用者开启恶意程式档案。研究人员Alexey Firsh解释,这种手法乃U+202E的Unicode编码格式的运用。一般欧美语系文字是由左到右编排,但中东文字则是由右到左的编排方式。RLO即是利用U+202E编码将恶意程式的档名改成由右向左的格式,例如将「cute_kitten*U+202E*gnp.js」伪装成「cute_kittensj.png」,即受害者收到时以为是小猫的图片档,但实际上是JavaScript木马程式。
     
    在Telegram的攻击中,骇客就是开採了其RLO漏洞,植入了evil.js的木马程式,并传送给用户。被伪装过的档名诱骗使用者按下「执行」键后即会下载真正的攻击程式。它有两种攻击酬载程式,一种为挖矿程式,利用受害电脑来挖加密货币,这时会感到电脑变得很慢、发烫。另一种是后门程式,可让骇客取得远端控制权,并执行任何想做的事,包括移除档案或是安装窃取重要资料的间谍程式等。
     
    卡巴斯基已经通报Telegram,后者已经修补该漏洞。安全研究公司提醒用户,除了安装防毒软体,平日不要随意下载、开启来路不明的档案,而如果开启档案时看到有系统警示对话框,应注意其中的描述是否与档名相符。
     
    去年趋势科技发布报告指出,近年通讯软体如Discord、Telegram已经成了骇客偏好的攻击目标,原因是用其讯息传送功能下达攻击指令。勒索软体TeleCrypt 也入侵Telegram API以回传受害者装置名称、窃取资料,以及和其他骇客连繫。
     

     

    文章标题:挖矿攻击无孔不入,Telegram桌机版也成目标
    本页网址:http://m.yiper.cn/artdetails-38994.html
    访问电脑版页面:http://www.yiper.cn/help/market/38994.html
    回顶部