{"id":10015,"date":"2018-02-16T12:39:39","date_gmt":"2018-02-16T12:39:39","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10015"},"modified":"2020-05-07T17:33:26","modified_gmt":"2020-05-07T17:33:26","slug":"telegram-rlo-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/telegram-rlo-vulnerability\/10015\/","title":{"rendered":"Des images malveillantes sur Telegram"},"content":{"rendered":"<p>Les applications de messagerie sont non seulement utiles pour rester en contact avec d\u2019autres, mais elles constituent \u00e9galement une porte ouverte par laquelle des intrus peuvent p\u00e9n\u00e9trer dans nos vies. J\u2019ai l\u2019impression que c\u2019\u00e9tait hier que nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/skygofree-smart-trojan\/9929\/\" target=\"_blank\" rel=\"noopener\">parlions de Skygofree, le cheval de Troie d\u2019Android<\/a> qui espionne \u00e0 travers Facebook Messenger, Skype, Viber, WhatsApp et d\u2019autres plates-formes. Aujourd\u2019hui, nous allons parler d\u2019une nouvelle infection multifonctionnelle d\u00e9tect\u00e9e par nos experts. Elle s\u2019attaque aux ordinateurs de bureau et se r\u00e9pand \u00e0 travers Telegram de mani\u00e8re tr\u00e8s ing\u00e9nieuse \u00e9galement.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10016\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/02\/16123015\/telegram-rlo-vulnerability-featured_Klab.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2><strong>Le malware devient une image de chaton !<\/strong><\/h2>\n<p>L\u2019une des principales t\u00e2ches des cr\u00e9ateurs de chevaux de Troie est de persuader les utilisateurs d\u2019ex\u00e9cuter les malwares. Pour ce faire, ils utilisent toute une s\u00e9rie de techniques pour faire passer pour inoffensifs des fichiers dangereux.<\/p>\n<p>En ce qui concerne cette astuce particuli\u00e8re, gardez \u00e0 l\u2019esprit que certaines langues s\u2019\u00e9crivent de droite \u00e0 gauche, comme l\u2019arabe et l\u2019h\u00e9breu, et qu\u2019Unicode, la norme informatique et l\u2019ensemble presque omnipr\u00e9sent des caract\u00e8res, fournit un moyen de changer la direction des mots \u00e9crits. Si vous utilisez un caract\u00e8re sp\u00e9cial invisible, la cha\u00eene de lettres qui suit s\u2019affiche automatiquement dans l\u2019ordre inverse. C\u2019est ce que les pirates informatiques ont exploit\u00e9 lors d\u2019une attaque r\u00e9cente.<\/p>\n<p>Supposons qu\u2019un cybercriminel cr\u00e9e un fichier malveillant appel\u00e9 Trojan.js. Comme vous pouvez le voir gr\u00e2ce \u00e0 l\u2019extension JS, il s\u2019agit d\u2019un fichier JavaScript, et il peut contenir n\u2019importe quel code ex\u00e9cutable. Un utilisateur prudent se m\u00e9fiera automatiquement et ne l\u2019ex\u00e9cutera pas. Mais l\u2019escroc peut le renommer \u2013 par exemple : chaton_mignon*U+202E*gnp.js.<\/p>\n<p>Cela semblerait encore pire \u00e0 notre utilisateur\u2026 sauf qu\u2019ici, U+202E est le caract\u00e8re Unicode apr\u00e8s lequel les lettres et les signes de ponctuation sont affich\u00e9s de gauche \u00e0 droite. Le nom du fichier sera par cons\u00e9quent affich\u00e9 comme suit : chaton_mignonsj.png<strong>. <\/strong>L\u2019extension du fichier semble \u00e0 pr\u00e9sent \u00eatre PNG ; on dirait un fichier d\u2019image parfaitement normal, mais en r\u00e9alit\u00e9, il s\u2019agit d\u2019un cheval de Troie JavaScript.<\/p>\n<p>Cette technique utilisant Unicode n\u2019est pas nouvelle. Elle est utilis\u00e9e pour masquer des pi\u00e8ces jointes d\u2019e-mails et des t\u00e9l\u00e9chargements de fichiers depuis <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2009-62\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e8s d\u2019une d\u00e9cennie<\/a>, et de nombreux environnements se prot\u00e8gent d\u00e9j\u00e0 contre celle-ci. Mais quand Telegram a \u00e9t\u00e9 vis\u00e9 pour la premi\u00e8re fois, \u00e7a a march\u00e9. Autrement dit, Telegram a (ou plut\u00f4t avait) la vuln\u00e9rabilit\u00e9 dite RLO, et c\u2019est cela que nos chercheurs ont remarqu\u00e9.<\/p>\n<h3><strong>L\u2019image de chaton devient un mineur ou une porte d\u00e9rob\u00e9e<\/strong><\/h3>\n<p>La vuln\u00e9rabilit\u00e9 n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9e que dans le client Telegram Windows et pas dans les applications mobiles. Nos experts ont d\u00e9couvert non seulement son existence, mais aussi que les attaquants l\u2019utilisaient activement. Les syst\u00e8mes d\u2019exploitation des victimes doivent les avertir s\u2019ils sont sur le point d\u2019ex\u00e9cuter un programme d\u2019une source inconnue (ce qui doit leur mettre la puce \u00e0 l\u2019oreille), mais de nombreuses personnes cliquent sur <em>Ex\u00e9cuter<\/em> sans m\u00eame regarder le message.<\/p>\n<div id=\"attachment_10017\" style=\"width: 752px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10017\" class=\"wp-image-10017 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/02\/16123157\/telegram-rlo-vulnerability-screenshot-EN.png\" alt=\"\" width=\"742\" height=\"711\"><p id=\"caption-attachment-10017\" class=\"wp-caption-text\">Si vous voyez une fen\u00eatre comme celle-ci, arr\u00eatez-vous et r\u00e9fl\u00e9chissez. Ou plut\u00f4t, arr\u00eatez-vous tout court.<\/p><\/div>\n<p>Une fois lanc\u00e9, le malware montre vraiment un \u00ab\u00a0chaton mignon\u00a0\u00bb pour \u00e9loigner toutes les suspicions. Le cheval de Troie est livr\u00e9 avec diff\u00e9rents types de charge utile \u00e0 ex\u00e9cuter en cachette, selon sa configuration.<\/p>\n<p>Les plus courantes sont les <a href=\"https:\/\/www.kaspersky.fr\/blog\/hidden-miners-botnet-threat\/9469\/\" target=\"_blank\" rel=\"noopener\">mineurs cach\u00e9s<\/a>. Quand ils sont ex\u00e9cut\u00e9s, l\u2019ordinateur ralentit, surchauffe et finit g\u00e9n\u00e9ralement par s\u2019endommager en essayant de miner des devises chiffr\u00e9es pour les attaquants. L\u2019alternative, c\u2019est une <a href=\"https:\/\/securelist.com\/threats\/backdoor-glossary\/\" target=\"_blank\" rel=\"noopener\">porte d\u00e9rob\u00e9e<\/a> qui permet aux cybercriminels de contr\u00f4ler l\u2019ordinateur \u00e0 distance et de faire tout ce qu\u2019ils veulent avec, de la suppression et l\u2019installation de programmes \u00e0 la collecte de donn\u00e9es personnelles. Ce type d\u2019infection peut rester cach\u00e9 longtemps sans que l\u2019utilisateur ne se doute de rien.<\/p>\n<h3><strong>Restez calme et continuez<\/strong><\/h3>\n<p>Nos chercheurs ont rapidement signal\u00e9 la vuln\u00e9rabilit\u00e9 aux d\u00e9veloppeurs de Telegram qui l\u2019ont corrig\u00e9e (au grand dam des cybercriminels qui voulaient l\u2019exploiter). Cependant, cela ne signifie certainement pas que Telegram et d\u2019autres applications de messagerie instantan\u00e9e populaires sont exempts de vuln\u00e9rabilit\u00e9s. Celles-ci n\u2019ont tout simplement pas encore \u00e9t\u00e9 signal\u00e9es. Ainsi, pour rester prot\u00e9g\u00e9 contre de futurs fl\u00e9aux, rappelez-vous quelques r\u00e8gles de s\u00e9curit\u00e9 simples. Celles-ci sont valables pour les m\u00e9dias sociaux, la messagerie instantan\u00e9e et tout autre moyen de communication \u00e9lectronique :<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez pas ou n\u2019ouvrez pas de fichiers \u00e0 partir de sources risqu\u00e9es. Si quelqu\u2019un que vous ne connaissez pas vous envoie une photo, r\u00e9fl\u00e9chissez \u00e0 deux fois avant de l\u2019ouvrir.<\/li>\n<li>Si vous voyez un avertissement syst\u00e8me concernant l\u2019ouverture d\u2019un fichier, v\u00e9rifiez si la description correspond au fichier que vous \u00eates sur le point d\u2019ouvrir.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 fiable comme <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> qui vous aidera \u00e0 attraper les malwares d\u00e9guis\u00e9s en images \u00e0 l\u2019\u00e9tape du t\u00e9l\u00e9chargement ou de l\u2019installation et prot\u00e9gera votre ordinateur contre les autres infections \u00e9galement.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels attaquent les utilisateurs de Telegram avec un vieux truc qui permet de masquer les malwares en les faisant passer pour des images.<\/p>\n","protected":false},"author":2484,"featured_media":10018,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[2726,204,2328,2727,61,2725,322],"class_list":{"0":"post-10015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-crypto-monnaies","10":"tag-menaces","11":"tag-minage","12":"tag-portes-derobees","13":"tag-securite","14":"tag-telegram","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-rlo-vulnerability\/10015\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-rlo-vulnerability\/12539\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-rlo-vulnerability\/10388\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-rlo-vulnerability\/14680\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-rlo-vulnerability\/12975\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-rlo-vulnerability\/12475\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-rlo-vulnerability\/15328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-rlo-vulnerability\/15051\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-rlo-vulnerability\/19644\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-rlo-vulnerability\/4729\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-rlo-vulnerability\/21164\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/telegram-rlo-vulnerability\/8937\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-rlo-vulnerability\/15900\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-rlo-vulnerability\/19553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-rlo-vulnerability\/19610\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-rlo-vulnerability\/19629\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/crypto-monnaies\/","name":"crypto-monnaies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10015"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10015\/revisions"}],"predecessor-version":[{"id":14873,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10015\/revisions\/14873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10018"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}