傳聞:可能使用 @telegram Desktop 中的 1-click RCE 進行針對性攻擊,該應用被 Conti 幫派使用! 作為解決方案,我建議使用 Nekogram(非官方應用)並使用虛擬機。更多詳情如下。
來源 ⬇️
GangExposed RU
GangExposed RU8月1日 19:56
可能使用 Telegram Desktop 中的 1 點 RCE 進行針對性攻擊。 背景: 我正遭受持續的攻擊,並使用隔離環境(虛擬機器)來運行 Telegram 的桌面版本。最近,我遇到了一些行為,顯示可能使用了 1 點 RCE 漏洞。 事件時間線: 1. 初始互動: • 一位聯絡人在 Telegram 上發送了消息給我。 • 在 Telegram 側邊欄(右側),我看到該用戶有自己的頻道。 • 我進入了該頻道——一切正常顯示,Telegram 的行為如預期。 2. 隨後的互動: • 過了一段時間,同一用戶再次發消息給我。 • 我注意到在側邊欄中,之前的頻道名稱現在變成了“頻道已刪除”。 • 這引起了我的注意,我點擊了那一行(只是想檢查頻道是否真的被刪除)。 • 就在那一刻,Telegram Desktop 突然重新啟動,沒有任何警告或錯誤消息。 3. 反應: • 立刻,我關閉了虛擬機器,沒有等著看接下來會發生什麼。 • 幸運的是,我有我的會話和帳戶的備份,所以沒有造成損失。 4. 確認: • 後來,這位用戶直接向我承認這是一個使用 1 點 RCE 的針對性攻擊。我認識這位用戶,並不時與他交流——他是 Conti(目標)的成員。我監控他的頻道。每次,他都會刪除與我的聊天,然後再次主動發起對話。這不是第一次針對我的攻擊(到目前為止都不成功)。 重要細節: • 我沒有點擊任何外部鏈接或打開附件。 • 唯一的行動是點擊側邊欄中顯示的已刪除 Telegram 頻道。 • 這一行動觸發了不可預測的客戶端行為——Telegram Desktop 自發重新啟動。 結論: 很可能利用了與 Telegram 頻道相關的內容或元數據處理的 1 點漏洞(可能在預覽或頻道 URL 處理器中)。 該攻擊旨在通過單一用戶行動——點擊修改或偽造的 Telegram 界面元素來觸發。
Telegram 安全最佳實踐 ⬇️
4.36K