热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
传闻:可能存在针对 @telegram Desktop 的 1-click RCE 攻击,使用者为 Conti 黑客团伙!
作为解决方案,我建议使用 Nekogram(非官方应用)并使用虚拟机。更多细节如下。
来源 ⬇️

8月1日 19:56
可能针对 Telegram Desktop 的 1 次点击 RCE 攻击。
背景:
我成为了持续攻击的目标,并使用隔离环境(虚拟机)来运行 Telegram 的桌面版本。最近,我遇到了表明可能使用了 1 次点击 RCE 漏洞的行为。
事件时间线:
1. 初始互动:
• 一位联系人在 Telegram 上给我发了消息。
• 在 Telegram 侧边栏(右侧),我看到该用户有自己的频道。
• 我进入了那个频道——一切正常显示,Telegram 的行为如预期。
2. 随后的互动:
• 一段时间后,同一用户再次给我发消息。
• 我注意到在侧边栏中,之前的频道名称现在变成了“频道已删除”。
• 这引起了我的注意,我点击了那一行(只是想检查频道是否真的被删除)。
• 就在那时,Telegram Desktop 突然在没有任何警告或错误消息的情况下重启了。
3. 反应:
• 紧接着,我关闭了虚拟机,没有等着看接下来会发生什么。
• 幸运的是,我有我的会话和账户的备份,所以没有造成损害。
4. 确认:
• 后来,这位用户直接向我承认这是一次使用 1 次点击 RCE 的针对性攻击。我认识这个用户,并不时与他沟通——他是 Conti(目标)的成员。我监控他的频道。每次,他都会删除与我的聊天,然后第一个再次发起对话。这不是第一次针对我的攻击(到目前为止都没有成功)。
重要细节:
• 我没有点击任何外部链接或打开附件。
• 唯一的操作是点击侧边栏中显示的已删除 Telegram 频道。
• 这个操作触发了不可预测的客户端行为——Telegram Desktop 自发重启。
结论:
很可能利用了与 Telegram 频道相关的内容或元数据处理的 1 次点击漏洞(可能在预览或频道 URL 处理程序中)。
该攻击旨在通过单个用户操作触发——点击修改过或伪造的 Telegram 界面元素。
Telegram 安全最佳实践 ⬇️
4.44K
热门
排行
收藏