El día de hoy se anunció el descubrimiento de un nuevo software malicioso que se aventaja de una vulnerabilidad de la versión de escritorio de la aplicación de mensajería instantánea Telegram para lograr minar criptomonedas, principalmente Monero, desde el equipo de la víctima.
Según el comunicado oficial de la compañía de seguridad Kaspersky, se trata de un virus del tipo “In the wild”, en el que el mismo se esparce de una computadora a otra en medio de operaciones de rutina, cotidianas y entre usuarios nada sospechosos y perpetrar un “Ataque de día cero”, es decir, un ataque donde la vulnerabilidad es desconocida hasta el momento tanto por los desarrolladores del software como por los usuarios.
A través de la brecha de seguridad se infectaban las computadoras con un malware multi-propósito, minando criptomonedas como Monero, FantomCoin y Zcash. Se cree que este malware ha estado funcionando desde marzo del 2017.
Según este estudio la vulnerabilidad de Telegram está basada en el método RLO (Right to left Override), el cuál esta integrado en Windows para tratar con los lenguajes de programación que se escriben y leen de derecha a izquierda, como el idioma árabe o hebreo, y que puede ser utilizado para esconder extensiones de archivo falsas, disfranzado los archivos maliciosos para que parezcan normales y que los usuarios caigan víctimas ejecutando estos programas.
La popularidad de los servicios de mensajería instantánea es increíblemente alta, y es extremadamente importante que los desarrolladores provean protección adecuada a sus usuarios para que estos no se conviertan en blancos fáciles para los criminales. Hemos encontrado varios escenarios de esta vulnerabilidad de día cero que, además del general malware y spyware, era usado para instalar software de minería – estas infecciones se han convertido en una tendencia global que hemos visto durante el último año. Mas allá de eso, creemos que hubo otros abusos de esta vulnerabilidad de día cero.
Alexey Firsh
Analista de Malware
Según la publicación, Kaspersky Lab envió un reporte acerca de la vulnerabilidad a Telegram sin recibir respuesta, la cuál no ha sido detectada nuevamente presumiendo su corrección.
El virus utilizaba una ‘puerta trasera’ de la API de Telegram para acceder remotamente y controlar la computadora de la víctima, la cual comenzaba a operar en modo silencio, permitiendo que la actividad de minería permanezca imperceptible y que el atacante pueda infectar con otros virus el equipo si así lo desea.
Los atacantes enviaban en un mensaje un archivo JavaScript ejecutable que alegaba ser un archivo de imagen PNG. Si la víctima lo descarga y ejecutaba, era infectada con el virus, explicó Alexey Firsch.
Para evitar ser victima de este malware es importante no descargar archivos de fuentes desconocidas y evitar compartir información sensible, como contraseñas, en las aplicaciones de mensajería instantánea y en redes sociales.
Kaspersky se refiere a su vez al reporte investigativo publicado recientemente acerca de Skygofree, un troyano de desarrollo avanzado diseñado para dispositivos móviles y capaz de robar mensajes de WhatsApp, adviritiendo de los peligros de estos programas maliciosos que aparentan ser poco comunes.
En lo que va de mes esta sería la tercera vez que se reportan ataques de ese tipo. Tal como reportamos anteriormente en CriptoNoticias, Browsealoud fue infectado con el minero encubierto CoinHive, y a inicios del mes se detectó una operación a gran escala y de 4 meses de duración que buscaba infectar a usuarios con software malicioso para ejecutar la minería de Monero en los equipos.