Эксперты «Лаборатории Касперского» рассказали о фактах использования уязвимости в мессенджере Telegram, посредством которой хакеры распространяли вредоносные программы как минимум с марта прошлого года.
Исследователи утверждают, что уязвимость находится в Windows-клиенте мессенджера и при отправке файлов собеседнику дает возможность проводить атаку типа right-to-left override (RLO). RLO – это непечатный символ, который обозначен в таблице Unicode как U+202E. С его помощью можно менять знаки, следующие за ним в строке, на зеркальные. Этот символ применяется, прежде всего, для языков, где текст набирается справа налево.
В рамках атаки этот символ используется для того, чтобы ввести пользователя в заблуждение, например, отобразить имя и расширение исполняемого файла частично в отзеркаленном виде. В результате можно замаскировать вредоносную программу под легитимный файл.
Вредоносная программа, распространяемая с помощью этой уязвимости, имела две задачи: получить удаленный доступ к целевому компьютеру жертвы, чтобы внедрить шпионскую программу, и установить на зараженное устройство майнеры для добычи криптовалюты.
По словам экспертов, все факты использования уязвимости зафиксированы в России. Специалисты сообщили о проблеме Telegram. Сейчас уязвимость уже устранена.