Эксперты «Лаборатории Касперского» обнаружили небезукоризненность в клиенте Telegram для Windows. Будто отмечается в сообщении компании, будто минимум с марта 2017 года преступники использовали брешь для распространения чрез нее вредоносного программного обеспечения. «Лаборатория Касперского» сообщила разработчиков мессенджера о проблеме, в реальное время уязвимость закрыта, подчеркивается в машина-релизе.

«Уязвимость заключалась в применении так называемой атаки right-to-left override (RLO). RLO — особый непечатный трон кодировки Unicode, который гладко отражает направление расположенных далее символов. Обычно он используется около работе с языками, в которых контент идет справа налево, к примеру, с арабским языком или ивритом. Однако преступники могут его использовать для этого, чтобы вводить в заблуждение юзеров: RLO меняет порядок символов в заглавии файла, а значит, и его продолжение. Таким образом жертвы закачивали вредоносное ПО под вариантом, например, изображения, и сами бросали его, даже не думая, что это исполняемый файл», — отмечается в известии «Лаборатории Касперского».

По данным экспертов, преступники использовали уязвимость для этого, чтобы получить удаленный доступ к ПК жертв, а также для майнинга различных криптовалют (к примеру Monero, Zcash, Fantomcoin). Без того, на серверах хакеров имелись обнаружены архивы с материалами юзеров (документы, аудио- и видеозаписи, фото снимки) в зашифрованном виде.

«Артефакты, обнаруженные учеными, позволяют предположить русскоязычное возникновение преступников. По нашим данным, все эпизоды эксплуатации уязвимости были закреплены в России», — говорится в пресс-релизе.

Продуктовый виджет