Chat-App Angreifer nutzten Telegram-Schwachstelle fürs Krypto-Mining

Sicherheitsexperten haben eine Lücke in der Desktopversion der Chat-App Telegram entdeckt. Die Schwachstelle ist nun geschlossen, sie soll aber bereits vor gut einem Jahr aktiv ausgenutzt worden sein.

Telegram-App: Betroffen war nicht die Smartphone-, sondern die Desktop-App
imago/ PA Images

Telegram-App: Betroffen war nicht die Smartphone-, sondern die Desktop-App


Unbekannte Angreifer haben von März 2017 an eine Sicherheitslücke im Messenger Telegram genutzt, um mit fremder Rechenleistung Kryptowährungen zu generieren, berichtet das Cybersicherheitsunternehmen Kaspersky Lab. Betroffen war demnach die Desktop-App von Telegram für Windows. Die russische Firma spricht von einer "Zero-Day-Schwachstelle mit gravierenden Folgen". Als Zero-Day-Schwachstelle bezeichnet man Sicherheitslücken, die dem Hersteller noch nicht bekannt sind - und deshalb von ihm noch nicht behoben werden konnten.

Laut Kaspersky nutzten die Angreifer einen prinzipiell schon lange bekannten Trick, um zum Beispiel eine JavaScript-Datei, die den Betroffenen per Telegram geschickt wurde, durch einen neuen, harmlos erscheinenden Dateinamen als Fotodatei zu tarnen. Wurde die vermeintliche Fotodatei vom Nutzer geöffnet, wurde Malware heruntergeladen und auf dem Rechner des Opfers installiert.

Kaspersky schreibt, es sei eine "neuartige multifunktional einsatzbare Malware" zum Einsatz gekommen, bei der einiges, darunter die Sprache für etwaige Kommandos der Angreifer, auf einen "russischen Hintergrund der Cyberkriminellen" hindeute.

Mehrere für die Angreifer praktische Funktionen

Die Malware erlaubte es den Angreifern einerseits, Mining-Software laufen zu lassen, berichten die Sicherheitsforscher. Sie nutzte die Rechenleistung des attackierten Computers, um digital Kryptowährungen wie Monero, Zcash und Fantomcoin herzustellen.

Anderseits soll die Malware den Angreifern die Möglichkeit geboten haben, auf den infizierten Rechner zuzugreifen. Dank des Schadcodes konnten die Hacker demnach aus der Ferne Kommandos ausführen und so zum Beispiel Spionagewerkzeuge installieren. Laut Kaspersky wurden bei den untersuchten Angriffen außerdem Telegram-Daten von den Rechnern Betroffener mitgeschnitten, darunter Dokumente, Fotos sowie Audio- und Videoaufnahmen.

Mittlerweile scheint die Lücke geschlossen worden zu sein. Kaspersky jedenfalls teilt mit, man habe die Schwachstelle im Oktober 2017 entdeckt und an Telegram gemeldet, daraufhin sei den Forschern die Schwachstelle nicht mehr begegnet.

Den Nutzern von Telegram und anderen Messengern raten die Kaspersky-Forscher allgemein, möglichst keine unbekannten Dateien von unbekannten Quellen herunterzuladen oder zu öffnen. Zudem solle man generell vorsichtig sein, wenn man vertrauliche Daten über Instant Messenger teilt.

mbö



insgesamt 2 Beiträge
Alle Kommentare öffnen
Seite 1
apyrenum 14.02.2018
1. Betriebssystem?
Kein Wort zum Betriebssystem. Windows oder Mac OS?
phekie 14.02.2018
2. Steht doch da
"Betroffen war demnach die Desktop-App von Telegram für Windows."
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.