...

“Kaspersky Lab”: Hakerlər “Telegram”da sıfır-gün boşluqlarını istifadəçilərin yoluxması üçün işlədirlər

Telekommunikasiya Materials 15 Fevral 2018 16:27 (UTC +04:00)
“Kaspersky Lab” şirkətinin tədqiqatçıları tərəfindən “Windows” əməliyyat sistemində “Telegram” messencerinin boşluqlarından istismar halları aşkarlanıb.
“Kaspersky Lab”: Hakerlər “Telegram”da sıfır-gün boşluqlarını istifadəçilərin yoluxması üçün işlədirlər

Bakı. Trend:

“Kaspersky Lab” şirkətinin tədqiqatçıları tərəfindən “Windows” əməliyyat sistemində “Telegram” messencerinin boşluqlarından istismar halları aşkarlanıb.

Şirkətdən Trend-ə verilən məlumata görə, ekspertlərin tədqiqatına əsasən, cinayətkarlar dəliklərdən ən azı 2017-ci ilin mart ayından etibarən yararlanıblar ki, daha sonra onun vasitəsilə zərərli proqram təminatını intişar ediblər. “Kaspersky Lab” sözügedən messencerin istehsalçılarını bu problem haqqında məlumatlandırıb, hazırda boşluq aradan qaldırılıb.

Boşluq “right-to-left override” (RLO) adlı hücumunun istifadəsi ilə bağlı idi. RLO – güzgü şəklində sonradan yer almış işarələrin istiqamətini əks etdirən “Unicode” kodlaşdırmasının çap olunmayan xüsusi simvoludur. Adətən ondan mətnin sağdan sola yazılan (ərəb əlifbası və ya ivrit) dillərlə iş zamanı istifadə olunur. Lakin cinayətkarlar ondan istifadəşiləri aldadmaq üçün də istifadə edə bilirlər: RLO faylın adında simvolların ardıcıllığını və formatını dəyişir. Beləliklə istifadəçilər zərərli proqram təminatını, məsələn, foto şəklində yükləyib, özlərinin də xəbəri olmadan onu işə salırdılar.

“Kaspersky Lab”ın mütəxəssisləri cinayətkarların bir neçə məqsədini müəyyən ediblər. Birinci məqsədə nail olmaqdan ötrü onlar “backdoor”un çatdırılması üçün boşluqdan istifadə ediblər. Nəticədə hakerlər istifadəçinin kompüterinə yol tapırdılar. Komanda protokolu qismində proqram təminatı “Telegram API”dən istifadə edirdi. Quraşdırıldıqdan sonra “backdoor” özünü büruzə verməyərək gizli rejimdə işləyirdi. Bunula belə, o, müxtəlif komandaları, o cümlədən casus proqram təminatının sonrakı quraşdırılmasını yerinə yetirirdi.

İkinci məqsəd – boşluq mayninq üçün proqram təminatının yayılması məqsədilə istismar olunub. Kompüterin hesablayıcı imkanlarından istifadə edərək cinayətkarlar “Monero”, “Zcash”, “Fantomcoin” kimi müxtəlif kriptovalyutalar əldə edirdilər.

Bundan başqa, analitiklər kibercinayətkarların serverlərində istifadəşilərdən əldə edilmiş “Telegram”ın daxili arxivlərini aşkar ediblər. Onlardan hər biri özlərində tətbiqin icraçı və xidməti faylları ilə yanaşı şifrələnmiş halda istifadəçiyə məxsus və onun yazışmasına aid olan müxtəlif materiallar saxlayırdı: sənədlər, audio- və video-yazılar, fotoşəkillər.

Tədqiqatçılar tərəfindən müəyyənləşdirilmiş artefaktlar cinayətakarların rusdilli olduğunu ehtimal edir. Bütün kibermünaqişələr Rusiyada qeydə alınıb.

“Kaspersky Lab” şirkətinin antivirus eksperti Aleksey Firş bildirib: “Bu gün messencerlərin populyarlığı olduqca yüksəkdir. Məhz ona görə də istehsalçılara istifadəçilərin etibarlı müdafiəsini təmin etmək vacibdir ki, onlar cinayətkarlar üçün asan hədəfə çevirilməsinlər. Biz eyni anda boşluğun istifadəsinin bir neçə ssenarisini aşkar etdik ki, onun üzərindən casus proqram təminatı ilə yanaşı hazırda qlobal tendensiya halını alan və “kriptovalyuta bumu” dövründə müşahidə olunan maynerlərin intişarı edilirdi. Sözügedən boşluğun daha məqsədli ssenariləri üzrə istifadə olunması istisna deyil”.

“Telegram”da aşkar edilən boşluq haqqında daha ətraflı: https://securelist.com/zero-day-vulnerability-in-telegram/83800/.

Məqalədə:
Xəbər lenti

Xəbər lenti