Kaspersky Lab: Los piratas informáticos explotan vulnerabilidad Telegram

Según Kaspersky Lab, los hackers han podido explotar una vulnerabilidad en la aplicación de escritorio de mensajería de Telegram para extraer criptomonedas como Monero y Zcash, según Kaspersky Lab.

/home/u682406622/domains/blockchain20.net/public_html/wp-content/themes/quicker/lib/gform.php on line 1595
">

La empresa de seguridad rusa anunció en su sitio web que había descubierto ataques «in the wild» llevados a cabo por un nuevo malware utilizando la vulnerabilidad día cero en la aplicación Telegram desktop. Las investigaciones sugieren que la vulnerabilidad ha sido activamente explotada desde marzo de 2017.

Según Kaspersky, la vulnerabilidad de día cero se basó en el método Unicode de derecha a izquierda (RLO). Los atacantes utilizaron un carácter Unicode oculto en el nombre, que invertía el orden de los caracteres del archivo.

Como resultado, los usuarios descargaron malware oculto que luego se instaló en sus computadoras, dijo Kaspersky Lab.

Durante la investigación, la empresa de seguridad determinó varios escenarios de explotación de el día cero. Uno de ellos fue la entrega de malware minero para crear diferentes tipos de monedas digitales como Monero, Zcash y Fantomcoin. La segunda explotación era servir de puerta trasera para acceder remotamente al ordenador de la víctima.

Mientras analizaba los servidores de un actor amenazado, Kaspersky Lab también descubrió archivos que contenían una caché local de Telegram que había sido robada a las víctimas.

Kaspersky dijo que había informado de la vulnerabilidad a Telegram y, en el momento de la publicación, el defecto de día cero no se ha observado desde entonces en los productos de mensajería.

Alexey Firsh, analista de malware en Kaspersky Lab, dijo:

Hemos encontrado varios escenarios de esta explotación de día cero que, además del malware y spyware general, se utilizó para entregar software de minería – estas infecciones se han convertido en una tendencia global que hemos visto a lo largo del año pasado. Además, creemos que había otras formas de abusar de esta vulnerabilidad de día cero.

Durante el fin de semana, miles de sitios web en el Reino Unido y en todo el mundo fueron presuntamente infectados con malware que utilizaba los ordenadores de las víctimas para extraer criptomonedas.

El domingo, la BBC informó que el sitio web de protección de datos del Reino Unido, la Oficina del Comisionado de Información (ICO) había retirado su sitio web tras recibir una advertencia de que había sido infectado por malware. Varios consejos ingleses, la Compañía de Préstamos Estudiantiles y el Servicio Nacional de Salud (NHS) también fueron seleccionados.

El malware se agregó a los códigos del sitio web a través de Browsealoud, un plugin que ayuda a las personas ciegas y con visión parcial a acceder a Internet. Texthelp, que opera Browsealoud, bajó su sitio web mientras trabajaba para resolver el problema. El software malicioso, Coinhive, luego usó el poder de computación de los usuarios para minar Monero. Se ha informado que más de 5.000 sitios web se vieron afectados como resultado.

Author

  • Aleck Reséndez Mejía

    Aleck Reséndez es un periodista especializado en criptomonedas que lleva escribiendo sobre el sector desde principios de 2017. Empezó cubriendo la tecnología bitcoin y blockchain para Bitcoin Magazine, y desde entonces ha escrito para medios como CoinDesk, The Block y Yahoo Finance. Cuando no está escribiendo sobre criptografía, se puede encontrar a Aleck tocando la guitarra o haciendo senderismo en las Montañas Rocosas.

    View all posts
Previous post lolMiner-mnx para minar MinexCoin (MNX) o cualquier otra moneda Equihash 96/5
Next post ASIC minería