トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
噂:コンティギャングが使用するデスクトップで1クリックRCEを使用した標的攻撃の可能性@telegram!
解決策として、Nekogram(非公式アプリ)を使用して仮想マシンを使用することをお勧めします。詳細は後述。
源 ⬇️

8月1日 19:56
Telegram Desktop で 1 クリック RCE を使用した標的型攻撃の可能性。
文脈:
私は継続的な攻撃の標的であり、隔離された環境 (仮想マシン) を使用してデスクトップ バージョンの Telegram を実行しています。最近、1-click RCE エクスプロイトが使用される可能性があることを示す動作に遭遇しました。
イベントのタイムライン:
1. 最初のやり取り:
• 連絡先から Telegram でメッセージが送られてきました。
• Telegram サイドバー (右側) で、ユーザーが独自のチャンネルを持っていることがわかりました。
• 私はそのチャンネルに行きました — すべてが正常に表示され、Telegram は期待どおりに動作しました。
2. その後のやり取り:
• しばらくして、同じユーザーが再び私にメッセージを送ってきました。
• サイドバーに、以前のチャンネル名の代わりに「チャンネルが削除されました」というラベルが表示されていることに気づきました。
• これは私の注意を引いたので、その行をクリックしました (チャンネルが本当に削除されたかどうかを確認するためだけです)。
• その瞬間、Telegram Desktop は警告やエラー メッセージなしで突然再起動しました。
3. 反応:
• その直後、次に何が起こるかを待たずに仮想マシンをシャットダウンしました。
• 幸いなことに、セッションとアカウントのバックアップがあったので、損傷はありませんでした。
4. 確認:
• その後、このユーザーは、これが 1 クリック RCE を使用した標的型攻撃であることを私に直接認めました。私はこのユーザーを知っていて、時々彼と連絡を取り合っています - 彼はConti(Target)のメンバーです。私は彼のチャンネルを監視しています。そのたびに、彼は私とのチャットを削除し、その後最初に再び会話を開始します。私に対する標的型攻撃はこれが初めてではありません(これまでのところ成功していません)。
重要な詳細:
• 外部リンクをクリックしなかったり、添付ファイルを開いたりしませんでした。
• 唯一のアクションは、サイドバーに表示されている削除された Telegram チャンネルをクリックすることでした。
• このアクションにより、予測できないクライアントの動作 (Telegram Desktop の自発的な再起動) が引き起こされました。
結論:
Telegram チャネル (プレビューまたはチャネル URL ハンドラー) に関連するコンテンツまたはメタデータ処理に関連する 1 クリックの脆弱性が悪用された可能性が非常に高いです。
この攻撃は、変更された、または偽のTelegramインターフェイス要素をクリックする単一のユーザーアクションでトリガーされるように設計されています。
Telegram セキュリティのベストプラクティス ⬇️
4.39K
トップ
ランキング
お気に入り