Malver maskiran u video snimke: Ova aplikacija sadrži kobnu grešku, odmah je ažurirajte
25.07.2024. | 21:22Istraživači iz kompanije ЕSЕT otkrili su ranjivost nultog dana Telegrama za Android koja omogućava napadačima da pošalju malver maskiran u video snimke.
Istraživači ЕSЕT-a su na ruskom hakerskom forumu XSS.IS primjetili eksploataciju nultog dana za Telegram za Android, nazvanu „ЕvilVideo“, koja omogućava hakerima da preko Telegram kanala, grupa i ćaskanja šire malvere maskirane u video snimke.
ЕSЕT je testirao eksploataciju na Telegram Vebu i Telegram Desktop za Vindovs, i otkrio da ne funkcioniše na ovim platformama. Oba klijenta su prikazivala poruke o grešci i tretirala malver kao multimedijalni fajl, sprečavajući eksploataciju da se pokrene.
Haker po imenu Ancrino je počeo da prodaje eksploataciju nultog dana Telegrama 6. juna 2024. navodeći u objavi na XSS forumu da je greška u Telegramu v10.14.4 i starijim verzijama.
Istraživači ЕSЕT-a otkrili su ЕvilVideo nakon što je PoC podeljen na javnom Telegram kanalu. Nakon što je ЕSЕT potvrdio da ЕvilVideo funkcioniše u Telegramu v10.14.4 i starijim verzijama, istraživač kompanije ЕSЕT Lukas Stefanko je prijavio grešku Telegramu 26. juna i ponovo 4. jula 2024, jer na prvo obraćanje nije dobio odgovor.
Telegram je potvrdio da istražuje problem i objavio zakrpu 11. jula 2024. sa verzijom 10.14.5. Zakrpa osigurava da se dijeljeni fajlovi ispravno identifikuju kao aplikacije, a ne kao video snimci.
Ali ovo znači da su sajber kriminalci imali najmanje pet nedjelja da iskoriste grešku prije nego što je ona ispravljena, šaljući posebno napravljene APK fajlove drugim korisnicima na Telegramu.
ЕSЕT kaže da ЕvilVideo koristi Telegram API da bi se kreirala poruka koja izgleda kao da prikazuje video od 30 sekundi. Po podrazumijevanoj postavci, aplikacija Telegram na Androidu automatski preuzima medijske fajlove, tako da učesnici kanala primaju sadržaj na svom uređaju kada otvore razgovor. Za korisnike koji su onemogućili automatsko preuzimanje, jedan dodir na pregled videa je dovoljan da započne preuzimanje fajla.
Kada korisnici pokušaju da puste lažni video, Telegram predlaže korišćenje eksternog plejera, što može dovesti do toga da primaoci dodirnu dugme „Otvori“, ali je zatim potreban dodatni korak – žrtva mora da omogući instalaciju nepoznatih aplikacija u podešavanjima uređaja, omogućavajući da se zlonamerni APK fajl instalira na uređaj.
Iako prodavac tvrdi da eksploatacija zahteva jedan klik, činjenica da zahteva više klikova, koraka i podešavanja da bi se malver pokrenuo na uređaju žrtve značajno smanjuje rizik od uspješnog napada.
Ipak, korisnici Telegrama na Androidu treba da ažuriraju svoju aplikaciju na najnoviju verziju kako bi se zaštitili od ЕvilVidea i sličnih prijetnji, piše B92.