Основные индикаторы
Данные с задержкой 15 мин.
USD/RUB
–0,19
65,31
EUR/RUB
–0,38
75,04
РТС
+0,66%
1134,38
ММВБ
–0,01%
2285,53
Brent
–0,59%
79,69
Золото
–0,28%
1229,10
S&P500
+0,16%
2579,37
NASDAQ
–0,17%
6716,53
FTSE 100
–0,07%
7487,96
NIKKEI
+1,86%
22420,08
Срочно

Мнение

Мнение: Алексей Фирш, Антивирусный эксперт «Лаборатории Касперского»
Алексей Фирш
Антивирусный эксперт «Лаборатории Касперского»

Вчера «Лаборатория Касперского» сообщила о том, что обнаружила уязвимость в версии Telegram для Windows. Злоумышленники использовали брешь минимум с марта 2017 года, распространяя через нее вредоносное ПО, в том числе для скрытого майнинга криптовалют. На сегодняшний день уязвимость устранена.

Это не самая критичная, но, безусловно, опасная уязвимость, позволявшая усыпить бдительность жертвы и вынудить пользователя запустить практически любое вредоносное ПО на своем компьютере. Мы не считаем, что в эксплуатации этой уязвимости есть вина Telegram, так как компания всегда серьезно относились и относится к вопросам безопасности своего продукта. В данном случае, например, она оперативно закрыла уязвимость.

Не бывает абсолютно неуязвимого ПО. Чем популярнее софт, тем активнее злоумышленники будут работать над поиском и эксплуатацией его несовершенств. Так что нет ничего удивительного в том, что такой популярный мессенджер, как Telegram, попал под атаку со стороны киберпреступников. С нашей точки зрения, Telegram в целом безопасный продукт.

Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO — символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Злоумышленники могут его использовать для того, чтобы вводить в заблуждение пользователей: RLO меняет порядок символов в названии файла, а значит, и его расширение.

Мы определили несколько целей злоумышленников. Первая — получить удаленный доступ к компьютеру жертвы. Вторая — для распространения ПО для майнинга.