Телега ответила на главный вопрос: есть ли у приложения связь с VK

Телега ответила на главный вопрос: есть ли у приложения связь с VK

Телега ответила на главный вопрос: есть ли у приложения связь с VK

Команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

В комментарии для «Бизнес ФМ» представители проекта заявили:

«“Телега“ — это самостоятельная и полностью независимая разработка».

Разработчики отдельно подчеркнули, что приложение не является отдельным мессенджером в привычном смысле. По их словам, «Телега» — это сторонний клиент Telegram, созданный на базе открытого исходного кода и официального API платформы.

То есть технически речь идёт именно о клиенте для Telegram, а не о каком-то новом независимом сервисе обмена сообщениями.

Вопрос безопасности, который в таких историях обычно волнует пользователей больше всего, команда тоже прокомментировала отдельно. В компании заявили, что данные защищаются стандартным протоколом MTProto, а шифрование в «Телеге» работает на том же уровне, что и в оригинальном Telegram.

Заодно разработчики ответили и на опасения по поводу возможной автоматизации действий внутри приложения. Представители проекта заверили, что у «Телеги» нет и не может быть механизма, который позволял бы самостоятельно отправлять сообщения от имени пользователя без его участия.

То же самое касается звонков, приглашений и других подобных действий: всё это, по словам команды, запускается только вручную, по прямому действию самого пользователя.

При этом разработчики не стали отрицать, что в проекте используются некоторые технологические решения VK. Но, как пояснили в компании, речь идёт исключительно о коммерческом использовании отдельных компонентов. В частности, у VK закупаются модуль для звонков и часть серверной инфраструктуры.

Кроме того, команда использует и решения других поставщиков — например, сервисы аналитики и хранения данных в Yandex Cloud. В «Телеге» подчёркивают, что такая модель для ИТ-продуктов вполне обычна: использование внешней инфраструктуры и готовых модулей не означает ни слияния компаний, ни потери независимости проекта.

VoidStealer научился вытаскивать мастер-ключ Chrome из памяти

Исследователи обнаружили новый опасный вектор, который начали использовать операторы стилера VoidStealer. Этот зловред научился обходить защитный механизм Chrome под названием Application-Bound Encryption (ABE) и получать мастер-ключ, необходимый для расшифровки конфиденциальных данных.

Главное здесь в том, что речь идёт не о старом способе с повышением привилегий или внедрением кода в процесс браузера. Новый подход работает заметно тише.

Вместо этого VoidStealer использует Hardware breakpoints и перехватывает момент, когда ключ v20_master_key ненадолго появляется в памяти браузера в открытом виде.

 

Именно этот ключ используется для шифрования и расшифровки защищённых данных — например, cookie и другой важной информации, которую Chrome хранит локально.

О находке рассказали специалисты Gen Digital — компании, стоящей за брендами Norton, Avast, AVG и Avira. По их данным, это первый известный случай, когда инфостилер, замеченный в реальных атаках, использует такой механизм обхода ABE.

Напомним, Google внедрила Application-Bound Encryption в Chrome 127, который вышел в июне 2024 года. Идея была довольно понятной: сделать так, чтобы мастер-ключ не лежал на диске в доступном виде и его нельзя было просто так извлечь с обычными пользовательскими правами. Для расшифровки ключа должен использоваться сервис Google Chrome Elevation Service, работающий с системными привилегиями и проверяющий, кто именно запрашивает доступ.

На практике эта защита уже не раз становилась целью авторов стилеров. Разные семейства такого зловреда пытались обойти механизм ABE. Google закрывала отдельные лазейки и дорабатывала защиту, но, как показывает случай с VoidStealer, атакующие продолжили искать варианты обхода.

Зловред запускает скрытый процесс браузера в приостановленном состоянии, подключается к нему как отладчик и ждёт загрузки нужной библиотеки — например, chrome.dll или msedge.dll. Затем он ищет в памяти определённую строку и связанную с ней инструкцию, после чего выставляет аппаратную точку.

Дальше остаётся дождаться нужного момента. Во время запуска браузера защищённые cookie загружаются достаточно рано, и в этот момент мастер-ключ должен быть расшифрован. Когда это происходит, VoidStealer срабатывает на установленной точке, получает указатель на ключ в открытом виде и считывает его из памяти через ReadProcessMemory.

 

Иными словами, зловред не ломает защиту «в лоб», а ловит короткий момент, когда сам браузер уже сделал за него всю нужную работу.

В Gen Digital считают, что авторы VoidStealer, скорее всего, не придумали этот метод с нуля. По их оценке, они могли адаптировать технику из открытого проекта ElevationKatz, который входит в набор ChromeKatz и уже больше года демонстрирует слабые места Chrome. Код не совпадает полностью, но сходство реализации выглядит достаточно заметным.

Сам VoidStealer, как отмечают исследователи, продвигается как MaaS-платформа — то есть «зловред как услуга». На теневых форумах его рекламируют как минимум с середины декабря 2025 года, а новый способ обхода ABE появился в версии 2.0.

RSS: Новости на портале Anti-Malware.ru