熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
傳聞:可能使用 @telegram Desktop 中的 1-click RCE 進行針對性攻擊,該應用被 Conti 幫派使用!
作為解決方案,我建議使用 Nekogram(非官方應用)並使用虛擬機。更多詳情如下。
來源 ⬇️

8月1日 19:56
在 Telegram Desktop 中使用一鍵式 RCE 進行可能的有針對性的攻擊。
上下文:
我是持續攻擊的目標,並使用隔離的環境(虛擬機)來運行桌面版本的Telegram。最近,我遇到了表明可能使用一鍵式 RCE 漏洞的行為。
事件時程表:
1. 初始互動:
• 一位聯繫人在Telegram上給我發了一條消息。
• 在 Telegram 側邊欄(右側)中,我看到使用者有自己的頻道。
• 我去了那個頻道——一切都正常顯示,Telegram 表現如預期。
2. 後續互動:
• 一段時間后,同一個使用者再次給我發消息。
• 我注意到在側邊欄中,現在有“已刪除頻道”標籤,而不是以前的頻道名稱。
• 這引起了我的注意,以至於我點擊了那行(只是為了檢查頻道是否真的被刪除了)。
• 就在這時,Telegram Desktop 突然重新啟動,沒有任何警告或錯誤消息。
3、反應:
• 緊接著,我關閉了虛擬機,沒有等待看看接下來會發生什麼。
• 幸運的是,我備份了我的會話和帳戶,所以沒有損壞。
4. 確認:
• 後來,這位使用者直接向我承認,這是一次使用一鍵 RCE 的針對性攻擊。我認識這個使用者,不時與他交流——他是 Conti (Target) 的成員。我監控他的頻道。每次,他都會刪除與我的聊天記錄,然後第一個再次發起對話。這不是第一次針對我的有針對性的攻擊(到目前為止沒有成功)。
重要細節:
• 我沒有點擊任何外部鏈接或打開附件。
• 唯一的作是按兩下側邊欄中顯示的已刪除的Telegram頻道。
• 此作觸發了不可預測的客戶端行為——Telegram Desktop 的自發重啟。
結論:
很可能利用了與 Telegram 頻道相關的內容或元數據處理(可能在預覽或頻道 URL 處理程式中)相關的一鍵式漏洞。
該攻擊旨在觸發單個使用者作——按下修改或虛假的Telegram介面元素。
Telegram 安全最佳實踐 ⬇️
4.69K
熱門
排行
收藏