|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
러시아 보안 회사인 Kaspersky Lab은 인기 메시징 앱 Telegram의 데스크톱 버전 사용자를 표적으로 삼아 이전에 감지되지 않은 악성 코드를 발견했습니다. 이 악성 소프트웨어는 2017년 3월부터 러시아 사용자를 표적으로 삼아 러시아 사용자를 속여 Monero 및 Zcash와 같은 암호화폐를 채굴하도록 설계했습니다. Telegram은 세계 최고의 모바일 메시징 앱 중 하나이며 2018년에는 사용자가 2억 명에 이를 것으로 예상됩니다. 단, 이번 공격으로 인해 Telegram의 데스크톱 컴퓨터 버전만 손상되었습니다.
Kaspersky Detects Stealth Malware Targeting Telegram Desktop Users
Kaspersky, 텔레그램 데스크톱 사용자를 표적으로 삼는 스텔스 악성코드 탐지
Moscow, Russia - Kaspersky Lab, a leading cybersecurity firm, has identified and analyzed a previously undetected malware strain targeting users of the Telegram desktop messaging application, the company announced on Tuesday.
러시아 모스크바 - 선도적인 사이버 보안 회사인 Kaspersky Lab은 Telegram 데스크톱 메시징 애플리케이션 사용자를 표적으로 삼아 이전에 감지되지 않은 악성 코드 변종을 식별하고 분석했다고 화요일에 발표했습니다.
The malicious software, operational since March 2017, has primarily targeted Russian users. Its primary objective has been to surreptitiously enlist victims' computers into a network for mining cryptocurrencies, specifically Monero and Zcash.
2017년 3월부터 활동한 이 악성 소프트웨어는 주로 러시아 사용자를 표적으로 삼았습니다. 주요 목적은 암호화폐, 특히 Monero 및 Zcash를 채굴하기 위해 피해자의 컴퓨터를 네트워크에 은밀하게 참여시키는 것이었습니다.
Telegram, boasting over 200 million active users worldwide, ranks as the ninth most popular mobile messaging platform. Notably, the malware only affects the desktop version of the application, which is distinct from the mobile app.
전 세계적으로 2억 명 이상의 활성 사용자를 자랑하는 Telegram은 9번째로 인기 있는 모바일 메시징 플랫폼으로 선정되었습니다. 특히, 악성코드는 모바일 앱과는 달리 데스크톱 버전의 애플리케이션에만 영향을 미칩니다.
The malware's modus operandi revolves around exploiting a specific feature within Telegram's desktop software that facilitates the recognition of Arabic and Hebrew scripts, which are read from right to left. By employing a hidden character that reverses the order of characters, attackers were able to rename files, subsequently triggering the installation of the malware.
이 악성코드의 작동 방식은 오른쪽에서 왼쪽으로 읽는 아랍어 및 히브리어 스크립트 인식을 용이하게 하는 Telegram 데스크톱 소프트웨어 내의 특정 기능을 악용하는 데 중점을 두고 있습니다. 공격자는 문자 순서를 바꾸는 숨겨진 문자를 사용하여 파일 이름을 바꿀 수 있었고 이후 악성 코드 설치가 시작되었습니다.
Kaspersky's investigation into the malware's code revealed connections to a Russian cybercriminal group. The firm emphasized that the vulnerability exploited in this attack is not exclusive to Telegram, as a similar vulnerability was recently discovered in WhatsApp.
카스퍼스키가 악성 코드 코드를 조사한 결과 러시아 사이버 범죄 그룹과의 연관성이 드러났습니다. 회사는 유사한 취약점이 최근 WhatsApp에서 발견되었기 때문에 이번 공격에서 악용된 취약점은 Telegram에만 국한된 것이 아니라고 강조했습니다.
Upon discovering the vulnerability, Kaspersky promptly notified Telegram in October, and the issue was subsequently addressed and resolved.
Kaspersky는 취약점을 발견하자마자 10월에 Telegram에 즉시 통보했으며 이후 문제가 해결되었습니다.
According to a statement released on Telegram's technical channel, the attack employed social engineering tactics, reliant on users being tricked into downloading a malicious image file. Telegram implemented a fix for the vulnerability in November.
텔레그램의 기술 채널에 발표된 성명에 따르면, 이 공격은 사용자를 속여 악성 이미지 파일을 다운로드하도록 하는 사회 공학적 전술을 사용했습니다. 텔레그램은 11월에 취약점에 대한 수정 사항을 구현했습니다.
"This is not a genuine vulnerability within Telegram Desktop," the statement asserts. "Your computer or Telegram account cannot be remotely compromised unless you open a (malicious) file," Telegram emphasized.
성명서는 "이것은 Telegram Desktop의 실제 취약점이 아닙니다"라고 주장합니다. 텔레그램은 “(악성) 파일을 열지 않는 한 컴퓨터나 텔레그램 계정은 원격으로 손상될 수 없다”고 강조했습니다.
Meanwhile, Telegram is reportedly preparing for a substantial initial coin offering (ICO), involving the private sale of tokens that will function as an alternative currency, akin to Bitcoin or Ethereum. An investment proposal reviewed by Reuters estimates that the ICO has the potential to raise up to $2 billion.
한편, 텔레그램은 비트코인이나 이더리움과 같은 대체 통화로 기능할 토큰의 비공개 판매를 포함하는 대규모 ICO를 준비하고 있는 것으로 알려졌습니다. Reuters가 검토한 투자 제안에 따르면 ICO를 통해 최대 20억 달러를 조달할 수 있는 잠재력이 있는 것으로 추정됩니다.
The successful detection and analysis of this malware by Kaspersky Lab underscores the ongoing threat of cyberattacks and the importance of robust cybersecurity measures. Users are urged to exercise caution when downloading files from unknown sources and to keep their software up-to-date.
Kaspersky Lab이 이 악성 코드를 성공적으로 탐지하고 분석한 것은 지속적인 사이버 공격 위협과 강력한 사이버 보안 조치의 중요성을 강조합니다. 사용자는 알 수 없는 소스에서 파일을 다운로드할 때 주의를 기울이고 소프트웨어를 최신 상태로 유지해야 합니다.
부인 성명:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.