示意圖,與新聞事件無關。

圖片來源: 

Telegram

挖礦軟體無所不在!安全業者卡巴斯基實驗室(Kaspersky Lab)研究發現加密通訊軟體Telegram桌機版軟體一項零時差攻擊漏洞遭駭客開採後植入挖礦軟體或是後門程式。所幸Telegram已經修補該漏洞。
  
卡巴斯基是在去年10月發現到Windows桌機版Telegram漏洞攻擊行為。疑似來自俄羅斯犯罪組織的駭客利用Right to Left Override (RLO)的手法偽裝並誘騙使用者開啟惡意程式檔案。研究人員Alexey Firsh解釋,這種手法乃U+202E的Unicode編碼格式的運用。一般歐美語系文字是由左到右編排,但中東文字則是由右到左的編排方式。RLO即是利用U+202E編碼將惡意程式的檔名改成由右向左的格式,例如將「cute_kitten*U+202E*gnp.js」偽裝成「cute_kittensj.png」,即受害者收到時以為是小貓的圖片檔,但實際上是JavaScript木馬程式。
 
在Telegram的攻擊中,駭客就是開採了其RLO漏洞,植入了evil.js的木馬程式,並傳送給用戶。被偽裝過的檔名誘騙使用者按下「執行」鍵後即會下載真正的攻擊程式。它有兩種攻擊酬載程式,一種為挖礦程式,利用受害電腦來挖加密貨幣,這時會感到電腦變得很慢、發燙。另一種是後門程式,可讓駭客取得遠端控制權,並執行任何想做的事,包括移除檔案或是安裝竊取重要資料的間諜程式等。
 
卡巴斯基已經通報Telegram,後者已經修補該漏洞。安全研究公司提醒用戶,除了安裝防毒軟體,平日不要隨意下載、開啟來路不明的檔案,而如果開啟檔案時看到有系統警示對話框,應注意其中的描述是否與檔名相符。
 
去年趨勢科技發佈報告指出,近年通訊軟體如Discord、Telegram已經成了駭客偏好的攻擊目標,原因是用其訊息傳送功能下達攻擊指令。勒索軟體TeleCrypt 也入侵Telegram API以回傳受害者裝置名稱、竊取資料,以及和其他駭客連繫。
 

 

熱門新聞

Advertisement