熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
傳聞:可能使用 @telegram Desktop 中的 1-click RCE 進行針對性攻擊,該應用被 Conti 幫派使用!
作為解決方案,我建議使用 Nekogram(非官方應用)並使用虛擬機。更多詳情如下。
來源 ⬇️

8月1日 19:56
可能使用 Telegram Desktop 中的 1 點 RCE 進行針對性攻擊。
背景:
我正遭受持續的攻擊,並使用隔離環境(虛擬機器)來運行 Telegram 的桌面版本。最近,我遇到了一些行為,顯示可能使用了 1 點 RCE 漏洞。
事件時間線:
1. 初始互動:
• 一位聯絡人在 Telegram 上發送了消息給我。
• 在 Telegram 側邊欄(右側),我看到該用戶有自己的頻道。
• 我進入了該頻道——一切正常顯示,Telegram 的行為如預期。
2. 隨後的互動:
• 過了一段時間,同一用戶再次發消息給我。
• 我注意到在側邊欄中,之前的頻道名稱現在變成了“頻道已刪除”。
• 這引起了我的注意,我點擊了那一行(只是想檢查頻道是否真的被刪除)。
• 就在那一刻,Telegram Desktop 突然重新啟動,沒有任何警告或錯誤消息。
3. 反應:
• 立刻,我關閉了虛擬機器,沒有等著看接下來會發生什麼。
• 幸運的是,我有我的會話和帳戶的備份,所以沒有造成損失。
4. 確認:
• 後來,這位用戶直接向我承認這是一個使用 1 點 RCE 的針對性攻擊。我認識這位用戶,並不時與他交流——他是 Conti(目標)的成員。我監控他的頻道。每次,他都會刪除與我的聊天,然後再次主動發起對話。這不是第一次針對我的攻擊(到目前為止都不成功)。
重要細節:
• 我沒有點擊任何外部鏈接或打開附件。
• 唯一的行動是點擊側邊欄中顯示的已刪除 Telegram 頻道。
• 這一行動觸發了不可預測的客戶端行為——Telegram Desktop 自發重新啟動。
結論:
很可能利用了與 Telegram 頻道相關的內容或元數據處理的 1 點漏洞(可能在預覽或頻道 URL 處理器中)。
該攻擊旨在通過單一用戶行動——點擊修改或偽造的 Telegram 界面元素來觸發。
Telegram 安全最佳實踐 ⬇️
4.36K
熱門
排行
收藏