Kryptomining-Malware: Zero-Day-Lücke in Telegram wird ausgenutzt

Der Sicherheitsspezialist Kaspersky hat eine Schwachstelle in der Desktop-Version des Telegram Messengers entdeckt.

Bereits heute sind Messenger-Dienste unter deutschen Jugendlichen die häufigste Kontaktform zu Freunden.

Den Nutzern von Telegram und anderen Messengern raten die Kaspersky-Forscher allgemein, möglichst keine unbekannten Dateien von unbekannten Quellen herunterzuladen oder zu öffnen. Die Sicherheitslücke wird bereits für Angriffe "in the wild" ausgenutzt. "Für den aktuellen Zero-Day-Exploit haben wir unterschiedliche Szenarien ausgemacht".

Die Malware erlaubte es den Angreifern einerseits, Mining-Software laufen zu lassen, berichten die Sicherheitsforscher. Das entspricht einem weltweiten Trend, den wir bereits im vergangenen Jahr feststellen konnten. Diese Methode wird normalerweise bei Sprachen wie Arabisch oder Hebräisch, die von rechts nach links geschrieben werden, genutzt. "Wir glauben aber, dass diese Zero-Day-Schwachstelle noch anderweitig genutzt wurde", so der Experte von Kaspersky Lab. Auch der Cache von Telegram lag offenbar offen Wie die Analyse der Zero-Day-Schwachstelle gezeigt habe, bot diese offenbar auch die Möglichkeit, den täglichen Cache von Telegramm auszulesen. Seitdem wurde die Lücke in den Messenger-Produkten bis zum Zeitpunkt dieser Veröffentlichung nicht mehr entdeckt. Als Zero-Day-Schwachstelle bezeichnet man Sicherheitslücken, die dem Hersteller noch nicht bekannt sind - und deshalb von ihm noch nicht behoben werden konnten. Zum einen wurden die Betroffenen durch eine Mining-Malware geschädigt. Sie nutzte die Rechenleistung des attackierten Computers, um digital Kryptowährungen wie Monero, Zcash und Fantomcoin herzustellen.

So habe man bei der Untersuchung der Server eines Bedrohungsakteurs festgestellt, dass dieser den lokale Telegram-Cache von den Rechnern der Opfer gestohlen hatte.

Zum anderen wurde nach Befall eine Backdoor installiert, welche die Programmierschnittstelle (API) von Telegram als Command-and-Control-Protokoll verwendete.

Kaspersky schreibt, es sei eine "neuartige multifunktional einsatzbare Malware" zum Einsatz gekommen, bei der einiges, darunter die Sprache für etwaige Kommandos der Angreifer, auf einen "russischen Hintergrund der Cyberkriminellen" hindeute.

Related:

Comments

Latest news

Deutsche Wirtschaft hält zum Jahresende Kurs
Die Exporteure profitieren vom anziehenden Welthandel, weshalb viele Unternehmen wieder mehr investieren. Die Außenhandelsbilanz schloss im Dezember 2017 mit einem Überschuss von 18,2 Milliarden Euro ab.

Amazon Echo: Bald eigene KI-Chips für Alexa?
Die Hardware soll in allen Alexa-Geräten genutzt werden und würde die Spracherkennung vom Rechenzentrum ins Endgerät versetzen. Das komplette Wissen von Alexa liegt auf Servern in den USA, auf die der Lautsprecher bei jeder Anfrage zurückgreift.

Neue Porträts der Obamas enthüllt
Die Praxis, am Ende der Amtszeit eines Präsidenten ein offizielles Porträt anfertigen zu lassen, wurde erst 1994 unter George H.W. Michelle Obama wurde von Amy Sherald gemalt, vor schlichtem Hintergrund in einem weißen Kleid mit bunten Farbakzenten.

Harte Strafen bei Richtlinien-Verstößen — YouTube
Was der eine als geschmacklos findet, muss nicht zwingend für jemanden anderen ebenfalls geschmacklos sein. Logan Paul hat sich noch nicht ausreichend daneben benommen, um endgültig von Youtube gesperrt zu werden.

Reply: Google weitet KI-Unterstützung auf Android aus
Soll heißen, es gab erst mal ein paar Einladungen an diverse Nutzer, die die App dann irgendwann in naher Zukunft erhalten werden. Diese Antworten basieren natürlich auf der vorangegangenen Frage oder Aussage und werden mit Künstlicher Intelligenz analysiert.

Other news