Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • هک نسخه ی اندرویدی تلگرام با اکسپلویت EvilVideo
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات

هک نسخه ی اندرویدی تلگرام با اکسپلویت EvilVideo

On مرداد 1, 1403مرداد 1, 1403
seyyid
Share
زمان مطالعه: 5 دقیقه

محققای ESET یک اکسپلویت زیرودی، برای نسخه ی اندروید تلگرام کشف کردن، که امکان ارسال فایل مخرب با پیش نمایش فایل ویدیویی رو فراهم میکنه.

این اکسپلویت در یکی از انجمن های هکری، با قیمتی نامشخص از 6 ژوئن برای فروش گذاشته شده بود. محققا عنوان EvilVideo رو بهش دادن و این امکان رو فراهم میکنه تا مهاجم بتونه پیلودهای مخرب (بدافزار) اندرویدی رو در کانالها، گروهها و چت ها با پیش نمایش فایلهای رسانه ای به اشتراک بذاره.

محققا یک نمونه از این اکسپلویت رو بدست آوردن و آنالیزش کردن و در نهایت در 26 ژوئن به تلگرام گزارش دادن. در 11 جولای، تلگرام این آسیب پذیری رو در نسخه ی 10.14.5 به بالا اصلاح کرده. بنابراین نسخه های اندرویدی 10.14.4 و پایین تر آسیب پذیر هستن.

در ویدیوی زیر که از یوتیوب استخراج شده، میتونید نحوه ی اجرا و توضیحاتی در خصوص این آسیب پذیری رو مشاهده کنید.

 

 

کشف:

محققا این اکسپلویت رو بعنوان تبلیغ در یکی از فرومهای هکری مشاهده کردن:

 

فروش اکسپلویت evilvideo در فروم هکری

 

در این پست، فروشنده یسری اسکرین شات و ویدیو از تست اکسپلویت در یک کانال عمومی تلگرام منتشر کرده بود. محققا این کانال رو در حالیکه پیلود همچنان در دسترس بوده، شناسایی کردن. با این کار پیلود رو بدست آوردن و تونستن آنالیزش کنن.

 

 

آنالیز:

محققا با بررسی این پیلود، متوجه شدن که اکسپلویت روی نسخه های 10.14.4 و قدیمیتر کار میکنه. محققا حدس میزنن که به احتمال زیاد پیلود از طریق API تلگرام ساخته شده، چون به توسعه دهندگان این امکان رو میده که فایلهای رسانه ای خاصی رو بصورت برنامه نویسی شده در کانالها یا چت ها آپلود کنن.

اکسپلویت به نظر میرسه به توانایی بازیگر تهدید برای ایجاد یک پیلود که یک برنامه ی اندرویدی رو بعنوان یک پیش نمایش چند رسانه ای و نه بعنوان یک پیوست باینری نمایش بده، بستگی داره. این پیلود مخرب پس از به اشتراک گذاشتن در چت، بصورت یک ویدیوی 30 ثانیه ای ظاهر میشه.

 

 

در حالت پیش فرض، فایلهای رسانه ای ارسال شده در تلگرام، بصورت خودکار دانلود میشن. بنابراین اگه کاربری این گزینه ی دانلود خودکار رو همچنان فعال داشته باشه، با ورود به چت، بصورت خودکار پیلود مخرب رو دانلود میکنه. این ویژگی دانلود خودکار رو میشه از تنظیمات غیر فعال کرد، اما در چنین شرایطی هم باز کاربر با زدن دکمه دانلود در گوشه ی چپ سمت بالا، میتونه این پیلود رو دانلود کنه.

اگه کاربر روی پخش ویدیو بزنه، تلگرام پیامی مبنی بر عدم امکان پخش این ویدیو نمایش و از کاربر میخواد که با پخش کننده های خارجی ( نه ماله خود تلگرام) ویدیو رو پخش کنه. (شکل زیر). این هشدار اصلی تلگرام هستش که محققا در سورس کد برنامه تلگرام برای اندروید پیدا کردن و توسط پیلود مخرب ساخته و نمایش داده نمیشه.

 

هشدار تلگرام

 

اگه کاربر دکمه Open رو در پیام نمایش داده شده انتخاب کنه، ازش خواسته میشه تا یک برنامه مخرب، که بعنوان پخش کننده خارجی معرفی شده رو نصب کنه. همونطور که در شکل زیر مشاهده میکنید، قبل از نصب، تلگرام از کاربر میخواد که نصب برنامه های ناشناخته رو فعال کنه.

 

درخواست تلگرام

 

در این مرحله، برنامه مخرب مورد نظر، که قبلا بصورت پیش نمایش یک فایل ویدیویی نمایش داده شده بود، با پسوند apk دانلود شده و کاربر در حقیقت این فایل apk رو بعنوان پخش کننده خارجی نصب میکنه. جالب اینجاست که ماهیت آسیب‌پذیری باعث میشه فایل apk به اشتراک گذاشته شده، شبیه یک ویدیو باشه.

برنامه ی مخرب اصلا برای این منظور دستکاری نشده. برای همین محققا به احتمال زیاد حدس میزنن که بازیگر تهدید از فرآیند آپلود سواستفاده کرده. درخواست نصب برنامه مخرب رو میتونید در شکل زیر مشاهده کنید.

 

درخواست نصب برنامه ی مخرب

 

محققا اعلام کردن که نتونستن خود اکسپلویت رو دوباره بازتولید کنن و فقط نمونه ی به اشتراک گذاشته توسط فروشنده رو بررسی و تایید کردن.

 

تلگرام نسخه ی وب و دسکتاپ:

با اینکه پیلود ارائه شده فقط برای نسخه ی اندرویدی منتشر شده بود، اما محققا اومدن اونو روی نسخه ی وب و دسکتاپ تلگرام در ویندوز هم تست کردن و همونطور که انتظار میرفته این اکسپلویت روی این نسخه ها کار نکرده.

برای نسخه ی وب، بعد از اینکه ویدیو رو پخش کردن پیامی گرفتن مبنی بر اینکه ویدیو رو در برنامه دسکتاپ باز کنید (شکل زیر). اگه ویدیو رو بصورت دستی هم دانلود میکردن، با نام و پسوند Teating.mp4 ذخیره میشده. در حالیکه خود فایل در واقع یک باینری اجرایی اندروید (APK) بود، تلگرام باهاش بعنوان یک فایل MP4 رفتار کرده و جلوی اکسپلویت رو گرفته. برای موفقیت آمیز بودن این حمله، پیوست باید دارای پسوند apk باشه.

یک همچین موردی برای نسخه ی دسکتاپ تلگرام در ویندوز هم رخ داده. فایل دانلود شده با نام و پسوند Teating.apk.mp4 ذخیره شده. بنابراین باز یک فایل apk رو نداریم. نکته ای که وجود داره اینه که حتی اگه مهاجم بیاد از یک بدافزار ویندوزی استفاده کنه (مثلا با پسوند exe)، باز تلگرام باهاش بعنوان یک فایل رسانه ای رفتار میکنه و جلوی اکسپلویت رو میگیره.

 

خطای تلگرام نسخه ی وب

 

بازیگر تهدید:

محققا اعلام کردن که اطلاعات زیادی در خصوص بازیگر تهدید ندارن، اما تونستن براساس اکانت تلگرامی که در پستها گذاشته، یک سرویس مشکوک دیگه در خصوصشون رو پیدا کنن. علاوه بر این اکسپلویت، این بازیگر تهدید در همون انجمن در 11 ژانویه یک پست دیگه برای سرویس Android cryptor-as-a-service منتشر کرده که ادعا کرده بدافزارهای اندرویدی رو FUD میکنه.

 

سرویس fud اندروید

 

گزارش آسیب پذیری:

محققا بعد از اینکه آسیب پذیری EvilVideo رو کشف کردن، 26 ژوئن اونو به تلگرام گزارش دادن. اما پاسخی دریافت نکردن. در نتیجه در 4 جولای دوباره به تلگرام گزارش دادن و این بار تلگرام پاسخ داده و در نهایت در 11 جولای با انتشار نسخه ی 10.14.5 آسیب پذیری رو اصلاح کردن و به محققا هم ایمیل زدن.

اگه تلگرام نسخه ی اندرویدی رو به نسخه ی 10.14.5 یا بالاتر بروز کنید، فایل ارسالی دیگه بصورت پیش نمایش یک فایل رسانه ای نمایش داده نمیشه.

 

نسخه ی اصلاح شده

 

IOCهای گزارش:

 

برای دانلود نمونه و IOCها میتونید به صفحه ی گیتهاب ESET مراجعه کنید.

 

فایلها:

 

SHA-1 Filename Detection Description
F159886DCF9021F41EAA
2B0641A758C4F0C4033D
Teating.apk Android/Spy.SpyMax.T EvilVideo payload.

 

شبکه:

 

IP Domain Hosting provider First seen Details
183.83.172[.]232 infinityhackscharan.
ddns[.]net
Administrator Beam Cable System 2024‑07‑16 C&C server of EvilVideo payload.

 

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید مقالاتIn EvilVideo , تلگرام

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 23 تا 29 تیر)
فراخوان ثبت نام در مسابقات Pwn2Own Ireland 2024

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • توسعه اکسپلویت
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On مرداد 15, 1403مرداد 16, 1403

اهمیت یادگیری زبان C برای برنامه نویسان

  • اخبار
  • افشای اطلاعات
  • انتشارات
  • پادکست
  • مقالات
seyyid
On شهریور 20, 1403شهریور 29, 1403

نقش NSA در پیدا کردن بن لادن

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 15, 1403فروردین 15, 1403

اصلاح 7 آسیب پذیری در کروم و ویژگی جدید DBSC

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 23, 1402تیر 23, 1402

آسیب پذیری بحرانی در Cisco SD-WAN vManage

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404