Kryptomining-Malware: Zero-Day-Lücke in Telegram wird ausgenutzt

Eine Untersuchung von Sicherheitsspezialist Kaspersky Lab hat in der Desktop-Version des Messengers Telegram eine Schwachstelle entdeckt. Diese bietet Hackern weitreichende Angriffspunkte, wurde laut der Analyse aber bisher vor allem für Malware genutzt, die im Zusammenhang mit Kryptomining steht.

Telegram-Lücke macht die Tore auf für Malware, die vor allem schürfen soll

Der Aufstieg von Kryptowährungen sorgt seit Monaten auch für einen Anstieg von Angriffen, die das Ziel haben, Rechenleistung für das Schürfen der digitalen Währung zu kapern - erst heute konnten wir unter der Überschrift "Freche Trojaner-Masche: Millionen schürften wissentlich Kryptowährungen" darüber berichten, dass neben PC-Nutzern auch Millionen Android-User von diesem neuen Malware-Trend betroffen sind. Wie jetzt die Sicherheitsexperten von Kaspersky Lab mitteilen, hat man eine Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram entdeckt, die vor allem für solche Angriffe ausgenutzt wurde.


Wie Alexey Firsh, Malware Analyst Targeted Attacks Research bei Kaspersky Lab, ausführt, habe man bei der genauen Analyse mehrere Angriffsszenarien für den aktuellen Zero-Day-Exploit ausgemacht. "Neben konventioneller Malware und Spyware wurde darüber auch Mining-Software auf die befallenen Rechner gespielt. Das entspricht einem weltweiten Trend, den wir bereits im vergangenen Jahr feststellen konnten", so Firsh. Demnach wird die Schwachstelle schon seit März 2017 aktiv für das für das Mining von Kryptowährungen eingesetzt, die Angreifer konzentrieren ihre Bemühungen dabei auf Monero- oder Zcash-Einheiten. "Wir glauben aber, dass diese Zero-Day-Schwachstelle noch anderweitig genutzt wurde", so der Experte von Kaspersky Lab.

Auch der Cache von Telegram lag offenbar offen

Wie die Analyse der Zero-Day-Schwachstelle gezeigt habe, bot diese offenbar auch die Möglichkeit, den täglichen Cache von Telegramm auszulesen. Dies macht es Angreifern möglich, neben Nachrichten auch versendete Bilder und andere Medien nachzuvollziehen.

So habe man bei der Untersuchung der Server eines Bedrohungsakteurs festgestellt, dass dieser den lokale Telegram-Cache von den Rechnern der Opfer gestohlen hatte. "Bei der Untersuchung wurden Artefakte gefunden, die auf einen russischen Hintergrund der Cyberkriminellen schließen lassen", sind sich die Experten sicher. Kaspersky hat die Entwickler über das Problem informiert, die Schwachstelle tritt aktuell in keinem Telegram-Produkt mehr auf.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
BitCoin-Kurs
Bitcoin Münze (24-Karat Gold-Überzug)
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schildneon schild
Original Amazon-Preis
32,99
Im Preisvergleich ab
32,99
Blitzangebot-Preis
22,43
Ersparnis zu Amazon 32% oder 10,56
Im WinFuture Preisvergleich
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!