Vulnerabilidade de “dia zero” no Telegram era usada para minerar criptomoedas

Cibercriminosos se baseavam em método Unicode RLO, com caracteres árabes ou hebraicos ocultos no nome do malware, para induzir o download e instalação nas máquinas das vítimas

Compartilhar:

Pesquisadores de segurança descobriram ataques realizados por um novo malware que se propaga no ambiente online e que utiliza uma vulnerabilidade de ‘dia zero’ existente no aplicativo Telegram para desktop. A vulnerabilidade foi usada para difundir um malware multifuncional que, dependendo do computador atacado, pode ser usado como backdoor ou como uma ferramenta para instalar um software de mineração. Segundo a investigação, a vulnerabilidade é explorada ativamente desde março de 2017 para a funcionalidade de mineração de criptomoedas, como Monero, Zcash, etc.

 

Os serviços de mensagens, criados para facilitar o contato com amigos e familiares, fazem parte de nossa vida conectada há muito tempo. Ao mesmo tempo, eles podem trazer complicações importantes se forem alvos de um ataque cibernético. No mês passado, uma pesquisa revelou um malware avançado, o cavalo de Troia Skygofree, capaz de roubar mensagens do WhatsApp. A pesquisa mais recente mostra que os especialistas conseguiram identificar ataques ‘em campo’ que utilizam uma nova vulnerabilidade antes desconhecida na versão para desktop de outro serviço conhecido de mensagens instantâneas. A investigação mais recente revela ataques de malware no ambiente online com uma nova vulnerabilidade, anteriormente desconhecida, na versão de desktop de outro popular serviço de mensagens instantâneas – Telegram.

 

De acordo com análise, a vulnerabilidade de “dia zero” do Telegram se baseia no método Unicode RLO (substituição da direita para a esquerda). Em geral, ele é usado para codificar idiomas escritos da direita para a esquerda, como árabe ou hebraico. Porém, os criadores do malware também podem usá-lo para induzir os usuários a baixar arquivos maliciosos disfarçados, por exemplo, como imagens.

 

Os invasores usaram um símbolo Unicode oculto no nome do arquivo para inverter a ordem dos caracteres, renomeando assim o próprio arquivo. Consequentemente, os usuários baixavam o malware oculto, que era instalado nos computadores.

 

Durante a análise, os especialistas identificaram vários cenários de explorações de “dia zero” em campo lançadas por agentes de ameaças. Em primeiro lugar, a vulnerabilidade foi explorada para transmitir o malware de mineração, que pode ser causar muitos danos aos usuários. Usando a capacidade de computação do PC da vítima, os criminosos virtuais criam vários tipos de moeda criptografada, como Monero, Zcash, Fantomcoin e outros. Além disso, ao analisar os servidores de um agente de ameaças, os pesquisadores descobriram arquivos comprimidos contendo um cache local do Telegram que havia sido roubado das vítimas.

 

Depois de conseguir explorar a vulnerabilidade, era instalado um backdoor que usava a API do Telegram como protocolo de comando e controle. Assim, os hackers obtinham acesso remoto ao computador da vítima. Após a instalação, ele começava a operar em modo silencioso, permitindo que o agente da ameaça continuasse imperceptível na rede e executasse diversos comandos, por exemplo, para instalar outras ferramentas de spyware.

 

Os artefatos descobertos durante a pesquisa sugerem que os criminosos virtuais são de origem russa.

 

“A popularidade dos serviços de mensagens instantâneas é incrivelmente alta, sendo extremamente importante que os desenvolvedores ofereçam proteção adequada a seus usuários para que eles não se tornem alvos fáceis para os criminosos”, diz Alexey Firsh, analista de malware no setor de pesquisa de ataques direcionados da Kaspersky Lab. “Descobrimos vários cenários dessa exploração de “dia zero” que, além dos malwares e spywares genéricos, eram usadas para entregar software de mineração. Essas infecções tornaram-se uma tendência global que observamos ao longo do último ano. Além disso, acreditamos na existência de outras maneiras de usar indevidamente essa vulnerabilidade de dia zero”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...