Новости компьютерной безопасности:

  Latest News

Telegram Zero-Day Vulnerability Exploited Using Malicious Video Files

С сайта: Zero-Day(cybersecuritynews.com)

Telegram Zero-Day Vulnerability Exploited Using Malicious Video Files

Author: Guru Baran

ESET researchers recently discovered a critical zero-day vulnerability in the Telegram messaging app for Android, potentially exposing millions of users to malicious attacks.

The exploit, dubbed “EvilVideo,” allowed attackers to disguise harmful Android payloads as innocuous video files that could be distributed through Telegram channels, groups, and private chats.

cyber security newsTelegram Zero-day
The vulnerability was first identified when ESET researchers found an advertisement for the exploit on an underground forum on June 6, 2024. Using the alias “Ancryno,” the seller offered the zero-day for an undisclosed price, claiming it worked on Telegram versions 10.14.4 and older.

This information enabled ESET researchers to track down the channel, obtain the payload, and perform a detailed analysis.

Demonstrated by ESET
ESET’s investigation revealed that the exploit affects Telegram versions 10.14.4 and older. The payload, likely crafted using the Telegram API, masquerades as a 30-second video.

How is the Telegram Zero-Day Vulnerability Exploited?
If a user attempts to play the “video,” Telegram displays an error message suggesting the use of an external player. Tapping the Open button in this message prompts the installation of a malicious app disguised as an external player.

Telegram then requests the user to enable the installation of unknown apps, leading to the installation of the malicious app. The malicious app is downloaded as an apparent video file but with a .apk extension, exploiting the vulnerability to appear as a multimedia file.

cyber security news
When shared in a chat, the malicious payload appears as a multimedia file, leveraging Telegram’s default setting to automatically download media files. Users with this setting enabled would automatically download the malicious payload upon opening the conversation.

ESET researchers promptly reported the vulnerability to Telegram on June 26, 2024, and again on July 4. Telegram acknowledged the issue and released a patch in version 10.14.5 on July 11, 2024, effectively closing the security gap.

While it remains unclear if the exploit was used in real-world attacks, the potential for widespread damage was significant given Telegram’s popularity, with over a billion downloads of its Android app.

The threat actor behind EvilVideo also offers an Android cryptor-as-a-service, claiming it is fully undetectable (FUD). This service has been advertised on the same underground forum since January 11, 2024.

Telegram users are strongly advised to update their app to the latest version and exercise caution when interacting with media files from unknown sources. This event serves as a reminder of the persistent risks in the digital landscape and the critical role of cybersecurity research in protecting users from emerging threats.



#Cyber_Security #Cyber_Security_News #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Telegram Zero-Day Vulnerability Exploited Using Malicious Video Files
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.