谷歌:黑客利用零日漏洞监控 iPhone、Android 用户
近日,谷歌的威胁分析小组 (TAG) 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。
Google TAG 发现了两个针对移动设备上的 Android、iOS 和 Chrome 用户的“不同的、有限的和高度针对性的”活动。这些活动使用零日和 N日漏洞,利用供应商发布漏洞修复程序和硬件制造商使用这些补丁更新最终用户设备之间的时间,为未打补丁的平台创建漏洞。
这些发现凸显了供应商和最终用户及时修补软件以防止恶意行为者利用已知漏洞的重要性。这些活动还表明,监控软件供应商共享漏洞和技术,以促进具有潜在危险的黑客工具的扩散。
第一个活动(CVE-2022-42856;CVE-2022-4135)分别针对 15.1 之前的 iOS 和 Android 版本,以及运行 106 之前的 Chrome 版本的 ARM GPU。
此类攻击活动中的攻击负载包括一个简单的 stager,它可以回测设备的 GPS 位置,并允许攻击者将 .IPA 文件安装到受影响的手机上,该文件可用于窃取信息。
该活动针对 Android 和 iOS 设备,初始访问尝试通过 Bit.ly URL 短链接通过短信发送给位于以下三个国家/地区的用户:
意大利
马来西亚
哈萨克斯坦。
第二个活动(CVE-2022-4262;CVE-2023-0266)包括使用零日和 n 日的完整漏洞利用链,目标是三星互联网浏览器的最新版本。
此类攻击活动的有效载荷是一个基于 C++ 的“功能齐全的 Android 间谍软件套件”,其中包括用于解密和捕获来自各种聊天和浏览器应用程序的数据的库。
谷歌研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。
值得注意的是,据Hackread.com去年报道,Variston 是一家总部位于巴塞罗那的公司,被谷歌 TAG 曝光,利用 Chrome、Firefox 和 Microsoft Defender 中的 n-day 漏洞,冒充定制网络安全解决方案提供商。
来自针对意大利用户的恶意网站之一的示例屏幕截图
(来源:谷歌)
TAG 积极跟踪商业间谍软件供应商,目前正在观察 30 多家,并确定出售给国家支持的参与者的漏洞利用或监视功能。这些危险的黑客工具为政府提供了他们无法在内部开发的监视能力。
这些工具,包括间谍软件,经常被用来针对持不同政见者、记者、人权工作者和反对党政客,构成危及生命的风险。
尽管根据大多数国家或国际法律,监视技术的使用通常是合法的,但政府滥用这些法律和技术来针对不符合其议程的个人。
自从政府滥用NSO Group 的 Pegasus 移动间谍软件针对 iPhone 用户的行为受到国际关注后,监管机构和供应商一直在打击商业间谍软件的生产和使用。
3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但谷歌的调查结果表明,这些努力并未阻止商业间谍软件的出现。
必须加强有关商业间谍软件生产和使用的法规,以确保它们不会被用于侵犯个人基本权利的目标。
这些发现表明,那些创建漏洞的人正在密切关注他们可以为邪恶目的利用的漏洞,并且很可能串通以最大限度地利用它们来破坏目标设备。
欧洲刑警组织:ChatGPT很有可能被滥用于网络犯罪
文章来源 :E安全、安全内参
精彩推荐
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”