Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频 安全公司 ESET 上月初在一个黑客论坛发现有人在出售一个 Android 版本的 Telegram 漏洞,允许攻击者在 Telegram 频道、群组和聊天中发送伪装成视频的恶意文件。研究人员称该漏洞为 EvilVideo,Telegram 在本月初的 v10.14.5+ 版本中修复了该漏洞。攻击者有大约五周时间利用该 0day 漏洞,但不清楚是否被利用。EvilVideo 利用了 Telegram 自动下载媒体文件的默认设置。该设置可手动禁用,但如果用户点击共享文件的下载按钮,有效负荷仍可以安装在设备上。如果用户尝试播放,Telegram 会显示无法播放的信息,建议使用外部播放器,黑客将恶意应用伪装成外部播放器。修复后的 Telegram 能正确将恶意文件识别为应用而不是视频。 via Solidot

相关推荐

封面图片

【安全分析师:有盗取NFT的恶意文件伪装成PDF文件的攻击形式】

【安全分析师:有盗取NFT的恶意文件伪装成PDF文件的攻击形式】 6月26日消息,Web3安全分析师Serpent在Twitter上表示,已发现一种将盗取钱包内NFT的恶意文件伪装成PDF文件的攻击形式,目前Twitter ID为@RabbitinM的艺术家已因此遭受了损失。攻击者将屏幕保护程序(.scr)文件(一种可执行脚本)伪装成PDF文件,当接受者打开PDF文件后,钱包内所有的NFT都将被挂单出售并将所得转入攻击者钱包。攻击者将文件末尾添加.pdf来将其伪装成PDF文件,Serpent提醒用户不要随意打开文件,可以将其放在Google Drive上查看或使用虚拟机来预防被攻击。

封面图片

Android 版 Telegram 注意了

Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

封面图片

#飞机 Android 版 Telegram 注意了

#飞机 Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

封面图片

ℹ赶快删除这35款Android恶意应用,安装后会伪装成「设定」降低存在感#

ℹ赶快删除这35款Android恶意应用,安装后会伪装成「设定」降低存在感# 又有一批在 Google Play 上架的恶意应用程式被抓包!这批 35 款应用程式被发现内含恶意程式码,会在用户手机上显示不需要的广告,...

封面图片

#重磅提醒 Android 版 Telegram 注意了

#重磅提醒 Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“#EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。 #新闻 #曝光 #跑路 #东南亚 全网曝光@RJJJJ 聊天大群@DDDDA 灰产新闻@xinwenDD

封面图片

Telegram 称无法确认 Desktop 版本远程代码执行漏洞

Telegram 称无法确认 Desktop 版本远程代码执行漏洞 Telegram 官方刚刚在社交平台 X 上发布消息表示,无法确认所谓的 Desktop 版本远程代码执行 (RCE) 漏洞。该视频很可能是一个骗局。并表示:“任何人都可以报告我们应用中的潜在漏洞并获得奖励。” 之前有消息报告称 Telegram 出现高危远程代码执行漏洞,恶意攻击者只需要向用户发送特制的图片、视频或文件即可触发漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人