Kaspersky Lab hat eine Zero-Day-Lücke in der Telegram-Desktop-App für Windows entdeckt. Sie wurde bereits seit Monaten von Cyberkriminellen ausgenutzt, die über die Anfälligkeit eine neuartige Schadsoftware verbreiteten. Sie ist in der Lage, eine Hintertüre einzurichten oder auch verschiedene Kryptowährungen zu schürfen.
Angreifbar war eine Funktion zur Verarbeitung von Schriften wie Hebräisch und Arabisch, die von rechts nach links gelesen werden. Dadurch war es möglich, Nutzern schädliche Dateien unterzuschieben und den eigentlichen Dateinamen inklusive Dateiendung zu vertuschen beziehungsweise als eine harmlose Datei auszugeben. Statt augenscheinlich eines Bilds im PNG-Format erhielten Nutzer in Wahrheit beispielsweise eine JavaScript-Datei, die bei ihrer Ausführung Schadcode einschleuste.
Um die Kontrolle über ein System zu übernehmen, schleusten die Cyberkriminellen einen in .NET geschriebenen Downloader ein, der wiederum die Telegram-API nutzte, um einen Autostart-Eintrag in der Registry anzulegen. Die so eingerichtete Hintertür erlaubte es den Hintermännern, Dateien von einem infizierten System herunterzuladen oder zu löschen, oder auch den Browserverlauf auszulesen. Weitere Befehle waren demnach geeignet, um zusätzliche Malware wie Keylogger zu installieren.
Zusätzlich zur Hintertür richtete die Schadsoftware aber auch Miner für verschiedene Kryptowährungen ein, darunter Monero, ZCash und Fantomcoin. Wie viel virtuelles Geld die Hacker seit März 2017 generierten, konnte Kaspersky nicht ermitteln.
Wann die Zero-Day-Lücke entdeckt wurde, teilte Kaspersky ebenfalls nicht mit. Seitdem wurden jedoch keine aktiven Angriffe beobachtet. Die Herkunft der Hacker vermutet Kaspersky in Russland, weil der Schadcode Befehle in russischer Sprache enthält und alle Infektionen mit der Malware russische Systeme betrafen.
Um sich vor solchen Angriffen zu schützen, sollten Nutzer die auch sonst geltenden Regeln beachten. Unter anderem sollten sie es vermeiden, Dateien aus nicht bekannten Quellen herunterzuladen oder auch auf Links zu klicken, die sie nicht explizit angefordert haben.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…