Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Исследователи обнаружили новую эксплойт-атаку «EvilLoader», нацеленную на пользователей Android и распространяемую через Telegram. Злоумышленники используют поддельные видеофайлы, чтобы обманом заставить пользователей скачать вредоносный код или раскрыть свой IP-адрес.

Эксплойт позволяет замаскировать расширение .htm внутри видеофайла. При открытии такого файла в Telegram пользователю показывается сообщение «приложение не может воспроизвести это видео» с предложением «попробовать открыть его в браузере».

Если пользователь соглашается, браузер перенаправляет его на внешний сайт с фейковой страницей Google Play, предлагающей загрузить злонамеренное приложение.

Этот метод позволяет киберпреступникам незаметно заразить устройства пользователей или отследить их IP-адрес.

«EvilLoader» (CVE-2024-7014) является продолжением вектора атаки «EvilVideo», обнаруженного летом 2024 года (была оперативно устранена в Telegram). Однако новая брешь пока присутствует в актуальной версии Telegram для Android (v11.7.4).

По данным исследователя под ником 0x6rss, вредоносный код .htm появился на киберпреступных форумах еще 15 января 2025 года и продолжает активно продаваться.

 

На данный момент разработчики Telegram не выпустили патч, поэтому пользователям рекомендуется принять меры самостоятельно:

  1. Отключить установку неизвестных приложений через браузер:
    • Перейдите в Настройки Android → Приложения → Специальный доступ → Установка неизвестных приложений.
    • Выберите браузер по умолчанию.
    • Отключите опцию «Разрешить установку из этого источника».
  2. Не открывать подозрительные видеофайлы в Telegram, особенно если они требуют воспроизведения через браузер.
  3. Обновлять Telegram до последней доступной версии, чтобы минимизировать риски.

Напомним, в августе 2024 года основатель Telegram Павел Дуров был задержан во Франции по обвинению в недостаточных мерах борьбы с незаконной активностью на платформе. Впоследствии сервис обновил условия использования, добавив возможность передачи IP-адресов и номеров телефонов пользователей правоохранительным органам по запросу.

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru