Una vulnerabilidad en la aplicación de escritorio de Telegram ha permitido que cibercriminales propaguen un malware con diferentes funciones. Una de ellas minas criptomonedas.
Esta falla fue descubierta y publicada por investigadores de Kaspersky. Ellos afirman que el virus puede usar la computadora infectada como puerta trasera o como herramienta para instalar un software extractor de datos.
Lo peor de todo es que esta vulnerabilidad estaría por casi un año siendo explotada activamente (marzo 2017). Sobre y en específico para la minería de criptomonedas, entre ellas Monero, Zcash, etc.
Hackeando Telegram
La falla se basa en el método Unicode RLO (anulación de derecha a izquierda), que generalmente se usa para codificar idiomas que se escriben de derecha a izquierda, como el árabe o el hebreo.
Sin embargo, también puede ser utilizado por los creadores de malware para inducir engañosamente a los usuarios a bajar archivos maliciosos disfrazados, por ejemplo, de imágenes.
Los atacantes utilizaron un símbolo Unicode oculto en el nombre del archivo que invertía el orden de los caracteres, y así cambiaba el nombre del archivo. Como resultado, los usuarios bajaban malware oculto que entonces quedaba instalado en sus computadoras.
Tras la explotación exitosa de la vulnerabilidad, se instalaba una puerta trasera que usaba la API de Telegram como un protocolo de mando y control, lo que daba como resultado que los hackers obtuvieran acceso remoto a la computadora de la víctima.
Después de la instalación, comenzaba a funcionar en modo silencioso, lo que le permitía al delincuente permanecer inadvertido en la red y ejecutar diferentes órdenes, incluida la instalación adicional de herramientas de spyware.
Kaspersky Lab le informó sobre esta vulnerabilidad a Telegram y, en el momento de esta publicación, la falla relacionada con el día cero no se ha vuelto a observar en los productos de mensajería.