آسیپ پذیری RLO در پیام رسان تلگرام 


امروزه شبکه های اجتماعی نقش تاثیرگذاری در زندگی انسان ایفا می کند.این شبکه های اجتماعی در غالب شبکه های پیام رسان مانند تلگرام(Telegram)  به یک ابزار اصلی ارتباطی تبدیل شده اند.

بدون شک این چنین شبکه هایی بهترین مکان برای سوء استفاده توسط نفوذگران و دسترسی به دستگاه های افراد می باشد.

در مطلبی که قبل از این منتشر شد در مورد بد افزار skygofree گفتیم که یک تروجان اندریدی است که از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد.حال اخیرا بد افزار جدیدی توسط محققین کسپرسکی کشف شده است که روی پلتفرم ویندوز با شیوه ای کاملا هوشمندانه و از طریق تلگرام توزیع میشود.


یکی از شگردهایی که  سازندگان بدافزار از آن استفاده می کنند تکنیک متقاعد ساختن کاربر است. این تکنیک کاربر را مجاب می کند که خود یک فایل مخرب را راه اندازی نماید.

(این تکنیک فایل مخرب را بی ضرر جلوه می دهد)


در زبان انگلیسی جملات از چپ به راست (Left to Right)نوشته می شوند. با استفاده ار کد نویسی Unicode  می توان جهت نمایش حروف را تغییر داد.بد افزار نویسان با استفاده از این تکنیک فایلی را که دارای کدهای مخرب است به شکل یک فایل بی ضرر نشان می دهند.

برای مثال فرض کنید یک فایل جاوا اسکریپت با نام imendigital.js   داشته باشیم که درآن یک کد مخرب قرار داده شده باشه و قابل اجرا نیز باشد.نفوذگر با پیاده سازی کد Unicode زیر

 Imendigital*U 202E*gnp.js.خروجی نام فایل به صورت imendigitalsj.png در میاد که ظاهرا یک فایل تصویری بی ضرر است. هکرها از این قابلیت استفاده می‌کنند و کاربر را متقاعد می سازند که خودش این فایل مخرب راه اندازی کند.با اجرای فایل، کدهای مخرب روی کامپیوتر اجرا و نفوذ وارد فاز جدیدی می شود.




این آسیب‌پذیری  RLO(Right to Left Override) نام دارد.

اولین بار استفاده از Unicodeبرای تغییر نام یک فایل تقریباً ده سال پیش برای پنهان کردن پیوست‌های مخرب در ایمیل ها و فایل‌های اینترنتی دانلودشده مورداستفاده ‌قرار گرفت. آسیب‌پذیری RLOتنها در پلتفرم ویندوزی تلگرام شناسایی شده است و در مورد سیستم عامل اندروید چیزی مشاهده نگردیده است.


نحوه عملکرد واستفاده بد افزار از آسیب پذیری RLO .

بعد از اینکه کاربر متقاعد شد که این،یک فایل بی ضرر هست ،با اجرای فایل مخرب،سیستم‌عامل در زمان اجرا به کاربر هشدار می‌دهد که این فایل از منبعی ناشناس است (البته در صورتی که در تنظیمات غیرفعال نشده باشد)؛

ولی متاسفانه اکثر کاربران این پیام رو جدی نمی گیرند و روی دکمه Run  ، Start یا Open کللیک می کنند.

پس از اجرا بسته به هدفی که تروجان یا بد افزار به خاطر آن ساخته شده شکل و نوع بهره برداری از منابع اطلاعاتی یا سخت افزاری متفاوت خواهد بود .برای مثال بد افزاری که از طریق نرم افزار ویندوزی تلگرام در حال توزیع شدن هست به منظور به کارگیری منابع سخت افزاری جهت استخراج ارزهای دیجیتال طراحی شده است (برای مطالعه بیشتر می توانید به مطلب ارزهای دیجیتالی و هکرها مراجعه کنید) این بد افزار تمام توان سخت افزار سیستم شمارا در جهت استخراج ارزهای دیجیتالی همچون Monero ، Zcashو Fantomcoin به کار می گیرد که این امر موجب کاهش محسوس سرعت سیستم،افزایش مصرف انرژی که خود سبب افزایش هزینه و همچنین اصطهلاک قطعات سخت افزاری شما را به دنبال خواهد داشت.البته جدا از این بهربرداری سخت افزاری این بد  افزار یک (backdoor) درب‌پشتی  هم ایجاد می کند که به مجرمان اجازه می‌دهد کنترل سیستم را از راه دور به‌دست گیرند و هر کاری می‌خواهند با آن بکنند (مانند نصب و حذف برنامه‌ها و جمع‌آوری اطلاعات شخصی). چنین آلودگی می‌تواند تا مدت‌ها در دستگاه مخفی بماند بدون آنکه کسی به حضور آن پی ببرد.

پس از کشف این آلودگی و گزارش آن به توسعه‌دهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمی‌توانند از این فریب در پیام‌رسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ ‌آسیب‌پذیری دیگری در تلگرام یا دیگر پیام‌رسان‌های محبوب وجود ندارد.

بنابراین برای حفاظت در برابر حملات جدید توصیه می‌شود قوانین ساده‌ی ایمنی در شبکه‌های اجتماعی، پیا‌م‌رسان‌ها یا هرگونه وسایل ارتباطی دیگری رعایت شود:

·         استفاده از یک آنتی ویروس اورجینال با قابلیت بروز رسانی آنلاین

·         بروز رسانی سیستم عامل ها(ویندوز،اندروید و...)

·         بروزرسانی اپلیکیشن های تلگرام،فیسبوک،اینستاگرام و...

·         عدم دانلود از منابع ناشناس

·         توجه به هشدارهای سیستمی زمان بازکردن یک فایل



Unicode: استانداری صنعتی برای کدبندی نویسه های رایانه‌ای(علائم ویژه) ، نمایش و پردازش متن

 آسیب‌پذیری:  یک ضعف یا رخنه‌ امنیتی است که به نفوذ کننده اجازه می‌دهد تا امنیت اطلاعاتی یا سخت افزاری یک سیستم را کاهش داده وامکان استفاده از منابع سیستم را فراهم سازد.این می تواند خسارت های جبران ناپذیری را به همراه بیاورد.


 Back Door:  گذرگاهی است که از طریق آن نفوذ گران می توان بدون اجازه به قسمت یا قسمت هایی از یک سیستم وارد شد

توسط      تعداد نمایش : 4239 چاپ خبر   ارسال به دیگران 
[بازگشت به صفحه قبلی]