0-day в Android-версии Telegram позволяла отправлять вредоносы как видео

0-day в Android-версии Telegram позволяла отправлять вредоносы как видео

В Android-версии мессенджера Telegram выявили уязвимость, позволяющую отправлять вредоносные APK-пейлоады, маскируя их под видеоконтент. Брешь получила имя «EvilVideo».

Некий киберпреступник под ником Ancryno 6 июня 2024 года опубликовал на хакерском форуме XSS объявление о продаже эксплойта нулевого дня для Telegram.

Тогда утверждалось, что уязвимость актуальна для Telegram v10.14 и более древних версий мессенджера. Исследователи из антивирусной компании ESET обнаружили демонстрационный эксплойт (PoC) в одном из открытых телеграм-каналов.

 

Именно в ESET проблему назвали EvilVideo, параллельно подтвердив, что PoC работал для v10.14.4 и более старых релизов Telegram. 4 июля разработчики мессенджера отреагировали, заявив, что брешь была закрыта с выходом 10.14.5 (вышла 11 июля).

На деле это значит, что у злоумышленников были как минимум пять дней на эксплуатацию EvilVideo. Специалисты пока затрудняются сказать, использовалась ли уязвимость в реальных кибератаках, однако они наткнулись на командный сервер infinityhackscharan.ddns[.]net, на котором хранились пейлоады.

В ESET считают, что корень бреши кроется в API Telegram, позволяющем на программном уровне создавать сообщения в виде 30-секундных видео.

 

Настройки Telegram по умолчанию подразумевают автоматическую загрузку медиафайлов. При попытке просмотреть видео, под которое замаскирован вредонос, пользователю предложат скачать сторонний плеер, что и приведет к загрузке APK.

 

ESET выложила на YouTube ролик, в котором демонстрируется эксплуатация уязвимости:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шансы у новичков рынка NGFW есть

По мнению участников дискуссии «Сетевая безопасность 2024», которая прошла на конференции IT Elements, новые игроки на рынке NGFW имеют существенное преимущество перед старыми за счет отсутствия привязки к устаревшей кодовой базе.

Как отметил в ходе дискуссии директор по кибербезопасности Сбертеха Всеслав Соленик, одной из главных проблем российских решений сетевой безопасности является то, что они «не тянут нагрузку».

Он связал это с устаревшей кодовой базой, поскольку большая часть отечественных вендоров, которые присутствовали на рынке до 2022 года, ориентировались на сегмент малого и среднего бизнеса, но после ухода зарубежных вендоров им пришлось срочно адаптировать продукты под нужды крупных корпоративных заказчиков.

В итоге, как сделал вывод Всеслав Соленик, новые игроки, которые создавали решения «с нуля», получают огромное преимущество перед теми, кто пытается масштабировать то, что у них было раньше. Владелец продукта AxelNAC Николай Санагурский обратил внимание также на то, что по этой причине «старые» вендоры, пытаясь масштабировать свои продукты под свалившихся на них крупных заказчиков, перестали работать над развитием функциональности своих продуктов.

При этом Всеслав Соленик назвал главной проблемной точкой российского рынка не NGFW, а VPN. Существующие на рынке продукты он упрекнул в том, что они, во-первых, «явно сделаны на сдачу» и многие из них до сих пор не имеют клиентов под российские операционные системы. Также он критиковал многие из российских IDS/IPS систем. Но в целом, по мнению Всеслава Соленика, проблемы есть во всех классах систем сетевой безопасности.

Руководитель Отдела продвижения продуктов «Кода безопасности» Павел Коростелев повторил фразу, которую произнес на эфире AM Live о том, что проблемой российских NGFW является не только низкая производительность, а еще и недостаточная отказоустойчивость. По его оценке, на решение имеющихся проблем вендорам понадобится 3-4 года. По мнению Павла Коростелева, пока рынок заполнен отечественными решениями не более чем на треть.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru