News

Kaspersky: Hacker verbreiten Malware über Zero-Day-Schwachstelle in Telegram

14.02.2018 - Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kom...

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktional einsatzbare Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert. Die Schwachstelle wurde bereits seit März 2017 aktiv für das Mining von Kryptowährungen eingesetzt, beispielsweise zur Generierung von Monero- oder Zcash-Einheiten.

Bereits heute sind Messenger-Dienste unter deutschen Jugendlichen die häufigste Kontaktform zu Freunden. Welche Folgen ein Cyberangriff auf Messanger haben kann, zeigte der von Kaspersky Lab unlängst enttarnte mobile Spyware-Trojaner Skygofree, der in der Lage war, WhatsApp-Mitteilungen abzufangen. Nun haben die Experten eine weitere, bislang unbekannte Schwachstelle in der Desktop-Version des Messengers Telegram ausfindig gemacht. Die Sicherheitslücke wird bereits für Angriffe „in the wild“ ausgenutzt.

„Instant Messenger sind sehr beliebt. Daher ist es äußerst wichtig, dass Software-Entwickler ihre Kunden adäquat schützen und es den Cyberkriminellen nicht allzu leicht machen“, sagt Alexey Firsh, Malware Analyst Targeted Attacks Research bei Kaspersky Lab. „Für den aktuellen Zero-Day-Exploit haben wir unterschiedliche Szenarien ausgemacht. Neben konventioneller Malware und Spyware wurde darüber auch Mining-Software auf die befallenen Rechner gespielt. Das entspricht einem weltweiten Trend, den wir bereits im vergangenen Jahr feststellen konnten. Wir glauben aber, dass diese Zero-Day-Schwachstelle noch anderweitig genutzt wurde.“

Zero-Day-Schwachstelle mit gravierenden Folgen
Die Zero-Day-Schwachstelle basiert auf der RLO (right-to-left override) Unicode-Methode. Diese Methode wird normalerweise bei Sprachen wie Arabisch oder Hebräisch, die von rechts nach links geschrieben werden, genutzt. Malware-Entwickler nutzen dies auch, um Anwender zum Download schädlicher Dateien zu verleiten, die zum Beispiel als Bilddateien getarnt werden.

Über ein verborgenes Unicode-Zeichen im Dateinamen verdrehten die Angreifer die Reihenfolge der Zeichen und gaben so der Datei einen neuen Namen. Letztlich führte das zum Download verborgener Malware, welche anschließend auf dem Rechner installiert wurde. Kaspersky Lab hat Telegram über die Schwachstelle informiert. Seitdem wurde die Lücke in den Messenger-Produkten bis zum Zeitpunkt dieser Veröffentlichung nicht mehr entdeckt.

 

Kontakt

Kaspersky Labs GmbH

Despag-Straße 3
85055 Ingolstadt
Deutschland