Los ciberdelincuentes eran capaces de camuflar archivos infectados con 'malware' a través de un comando del estándar de código Unicode
La empresa desarrolladora de 'software' de mensajería Telegram ha corregido una vulnerabilidad presente en la versión para Windows de su aplicación homónima, mediante la que era posible distribuir 'malware' descargable, camuflado desde el estándar de código Unicode. El 'bug', empleado para minería de criptomoneda, fue detectado por la compañía Kaspersky Lab.
Kaspersky ha alertado de que a través de esta vulnerabilidad, detectada exclusivamente en la versión de escritorio para Windows de Telegram y no en sus ediciones móviles, los ciberdelincuentes eran capaces de camuflar archivos infectados con 'malware' a través de un comando del estándar de código Unicode que voltea el orden de las letras de una palabra.
La compañía rusa ha detallado en un comunicado que el comando de Unicode U+202E, empleado para cambiar el orden de lectura de las letras de una palabra de derecha a izquierda, podía ser utilizado por ciberatacantes para ocultar una extensión de archivos .js, correspondiente a ficheros JavaScript, en forma de otra sin apariencia ofensiva. Así, por ejemplo, a través de la nomenclatura gatitos*U+202E*gnp.js, se podía camuflar el 'malware' como una aparente imagen gatitossj.png.
MINERÍA DE CRIPTOMONEDA
Los expertos de Kaspersky Lab también detectaron que esta vulnerabilidad había sido "activamente" utilizada por ciberdelincuentes a través de la versión de Telegram para Windows, mediante la propagación de archivos maliciosos a través de sus chats, a pesar de que el sistema operativo de Microsoft alerta a los usuarios que tratan de abrir este tipo de archivos procedentes de fuentes desconocidas.
Mayoritariamente, el troyano incluido activa una herramienta 'payload', que ejecuta minería de criptomoneda de forma oculta, con efectos negativos sobre el equipo de la víctima como ralentizaciones o sobrecalentamientos. Estos programas también son capaces de controlar el ordenador de forma remota y realizar acciones tales como robar datos del usuario sin su conocimiento. Los investigadores de Kaspersky informaron a Telegram de esta vulnerabilidad, que ya ha sido corregida.