Aggiornamenti recenti Aprile 29th, 2024 4:47 PM
Feb 14, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 1
C’è chi la definisce una vulnerabilità zero-day, ma viste le sue caratteristiche, forse definirla una “tecnica di attacco” è più corretto. Fatto sta che in Russia, dove per il momento sono stati registrati gli unici casi di attacchi ai danni degli utenti Telegram, sta creando parecchi problemi e bisogna ammettere che i pirati che hanno ideato il trucchetto l’hanno pensata proprio bene.
Tutto gira intorno a un particolare carattere Unicode, chiamato RLO (right-to-left override) e la cui funzione è quella di “flippare” i caratteri seguenti. Posizionandolo davanti a una porzione di testo si fa in modo, per esempio, che la parola “computer” venga visualizzata come “retupmoc”.
Il problema è che il client per Windows di Telegram interpreta il carattere in questo modo anche quando visualizza il nome di un file allegato, compresa l’estensione. I cyber-criminali hanno pensato bene di sfruttare questo bug per “camuffare” un JavaScript in modo che sembri un’innocua immagine.
Il tutto funziona così: i pirati inviano file malevoli a tappeto con il nome “photo_high_re*U+202E*gnp.js“. A causa del carattere RLO (*U+202E*) il destinatario del file lo vede come “photo_high_resj.png”.
L’efficacia del trucco, è bene dirlo, rimane parziale. Al momento dell’apertura del file, infatti, gli utenti Windows si trovano davanti una richiesta di conferma in cui il sistema identifica correttamente l’allegato come un JavaScript.
Il problema, come al solito, è che molte persone trattano con leggerezza o eccessiva fretta queste segnalazioni e il rischio che qualcuno acconsenta all’esecuzione del JavaScript è decisamente concreto.
Se si acconsente all’esecuzione, il JavaScript avvia il download del malware vero e proprio. Stando al report pubblicato da Alexey Firsch di Kaspersky, la tecnica di attacco è stata utilizzata per diffondere un trojan in grado di ricevere istruzioni in remoto e installare ulteriore software nocivo sul sistema.
Molti degli esemplari individuati (e questa non è una sorpresa di questi tempi) si limitano a installare un miner sul computer, cioè un software in grado di sfruttare la potenza di calcolo del PC per generare cripto-valuta.
I ricercatori di Kaspersky hanno anche individuato una versione che installa invece un sistema di controllo remoto simile a TeamViewer.
Quello che è certo è che la vicenda suona come la conferma del fatto che sia sempre bene diffidare dei file provenienti da contatti sconosciuti. Anche su Telegram.
Apr 24, 2024 0
Apr 23, 2024 0
Apr 16, 2024 0
Apr 12, 2024 0
Apr 29, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...
One thought on “Attacchi su Telegram: il file sembra una foto ma è un JavaScript”