傳聞:可能使用 @telegram Desktop 中的 1-click RCE 進行針對性攻擊,該應用被 Conti 幫派使用! 作為解決方案,我建議使用 Nekogram(非官方應用)並使用虛擬機。更多詳情如下。
來源 ⬇️
GangExposed RU
GangExposed RU8月1日 19:56
在 Telegram Desktop 中使用一鍵式 RCE 進行可能的有針對性的攻擊。 上下文: 我是持續攻擊的目標,並使用隔離的環境(虛擬機)來運行桌面版本的Telegram。最近,我遇到了表明可能使用一鍵式 RCE 漏洞的行為。 事件時程表: 1. 初始互動: • 一位聯繫人在Telegram上給我發了一條消息。 • 在 Telegram 側邊欄(右側)中,我看到使用者有自己的頻道。 • 我去了那個頻道——一切都正常顯示,Telegram 表現如預期。 2. 後續互動: • 一段時間后,同一個使用者再次給我發消息。 • 我注意到在側邊欄中,現在有“已刪除頻道”標籤,而不是以前的頻道名稱。 • 這引起了我的注意,以至於我點擊了那行(只是為了檢查頻道是否真的被刪除了)。 • 就在這時,Telegram Desktop 突然重新啟動,沒有任何警告或錯誤消息。 3、反應: • 緊接著,我關閉了虛擬機,沒有等待看看接下來會發生什麼。 • 幸運的是,我備份了我的會話和帳戶,所以沒有損壞。 4. 確認: • 後來,這位使用者直接向我承認,這是一次使用一鍵 RCE 的針對性攻擊。我認識這個使用者,不時與他交流——他是 Conti (Target) 的成員。我監控他的頻道。每次,他都會刪除與我的聊天記錄,然後第一個再次發起對話。這不是第一次針對我的有針對性的攻擊(到目前為止沒有成功)。 重要細節: • 我沒有點擊任何外部鏈接或打開附件。 • 唯一的作是按兩下側邊欄中顯示的已刪除的Telegram頻道。 • 此作觸發了不可預測的客戶端行為——Telegram Desktop 的自發重啟。 結論: 很可能利用了與 Telegram 頻道相關的內容或元數據處理(可能在預覽或頻道 URL 處理程式中)相關的一鍵式漏洞。 該攻擊旨在觸發單個使用者作——按下修改或虛假的Telegram介面元素。
Telegram 安全最佳實踐 ⬇️
4.69K