传闻:可能存在针对 @telegram Desktop 的 1-click RCE 攻击,使用者为 Conti 黑客团伙! 作为解决方案,我建议使用 Nekogram(非官方应用)并使用虚拟机。更多细节如下。
来源 ⬇️
GangExposed RU
GangExposed RU8月1日 19:56
可能针对 Telegram Desktop 的 1 次点击 RCE 攻击。 背景: 我成为了持续攻击的目标,并使用隔离环境(虚拟机)来运行 Telegram 的桌面版本。最近,我遇到了表明可能使用了 1 次点击 RCE 漏洞的行为。 事件时间线: 1. 初始互动: • 一位联系人在 Telegram 上给我发了消息。 • 在 Telegram 侧边栏(右侧),我看到该用户有自己的频道。 • 我进入了那个频道——一切正常显示,Telegram 的行为如预期。 2. 随后的互动: • 一段时间后,同一用户再次给我发消息。 • 我注意到在侧边栏中,之前的频道名称现在变成了“频道已删除”。 • 这引起了我的注意,我点击了那一行(只是想检查频道是否真的被删除)。 • 就在那时,Telegram Desktop 突然在没有任何警告或错误消息的情况下重启了。 3. 反应: • 紧接着,我关闭了虚拟机,没有等着看接下来会发生什么。 • 幸运的是,我有我的会话和账户的备份,所以没有造成损害。 4. 确认: • 后来,这位用户直接向我承认这是一次使用 1 次点击 RCE 的针对性攻击。我认识这个用户,并不时与他沟通——他是 Conti(目标)的成员。我监控他的频道。每次,他都会删除与我的聊天,然后第一个再次发起对话。这不是第一次针对我的攻击(到目前为止都没有成功)。 重要细节: • 我没有点击任何外部链接或打开附件。 • 唯一的操作是点击侧边栏中显示的已删除 Telegram 频道。 • 这个操作触发了不可预测的客户端行为——Telegram Desktop 自发重启。 结论: 很可能利用了与 Telegram 频道相关的内容或元数据处理的 1 次点击漏洞(可能在预览或频道 URL 处理程序中)。 该攻击旨在通过单个用户操作触发——点击修改过或伪造的 Telegram 界面元素。
Telegram 安全最佳实践 ⬇️
4.44K