Candiru间谍软件利用谷歌Chrome Zero Day攻击记者被抓获

安全小白成长记2022-07-28 14:49:19

本月初曝光的谷歌Chrome zero day漏洞已被积极利用,但现已修复。该漏洞由一家以色列间谍软件公司制成武器,用于针对中东记者的攻击。

捷克网络安全公司Avast将此次攻击与Candiru(又名Saito Tech)联系在一起,Candiru曾利用以前未知的漏洞部署一个名为魔鬼之歌,一种具有飞马座功能的模块化植入物。

Candiru与NSO Group、Computer Security Initiative Consultancy PTE.LTD.和Positive Technologies因参与“恶意网络活动”于2021被美国商务部列入实体名单

“具体来说,大部分袭击发生在黎巴嫩,那里的记者都是袭击目标,”报告发现漏洞的安全研究员扬·沃伊特在一篇文章中说。“我们认为这些袭击具有高度的针对性”。

问题中的漏洞是CVE-2022-2294,即谷歌浏览器WebRTC组件中的内存损坏,可能导致外壳代码执行。谷歌在2022年7月4日解决了这个问题。苹果和微软在Safari和Edge浏览器中也解决了这个问题。

这些发现揭示了以色列黑客雇佣供应商发起的多次攻击活动,据说该供应商在2022年3月带着一个经过改进的工具集回来,通过使用谷歌Chrome零日漏洞的水坑攻击,以黎巴嫩、土耳其、也门和巴勒斯坦的用户为目标。

在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。

通过这种水坑技术,受害者浏览器的配置文件由大约50个数据点组成,其中包括语言、时区、屏幕信息、设备类型、浏览器插件、参考和设备内存等细节。

Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。如果黑客认为收集的数据有价值,则零日攻击将通过加密通道发送到受害者的机器。

虽然这种复杂的恶意软件能够记录受害者的网络摄像头和麦克风、键盘记录、过滤消息、浏览历史记录、密码、位置等,但也有人观察到它试图通过安装一个包含第三个零天漏洞的易受攻击的签名内核驱动程序(“HW.sys”)来升级其权限。

今年1月初,ESET解释了易受攻击的签名内核驱动程序(一种称为自带易受攻击驱动程序(BYOVD)的方法)如何成为恶意参与者获取Windows机器固有访问权限的无防护网关。

一周前,Proofpoint透露,自2021年初以来,与中国、伊朗、朝鲜和土耳其结盟的民族国家黑客组织一直以记者为目标进行间谍活动和传播恶意软件。

来源:真相只有一个

原文链接:https://www.hake.cc/page/article/4448.html

软件谷歌
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
Google正在采取措施禁止在Google Play中使用“踪器软件”,以及可能在政治影响力活动中使用的应用程序。具体来说,从10月21日开始,Google将禁止“冒充任何个人或组织,或者歪曲或隐瞒其所有权或主要目的”的应用或开发者帐户。自从2016年总统大选以来,社交媒体平台就经常对假账户进行打击。在2020年大选之前,研究人员已将这类运动标记为对民主进程最大的网络威胁之一。Google Play的这一举动与软件一样,是之前对Google广告政策所做的更改。
在实施相关安全方案时,需要对过程中的挑战与合作达成共识。元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。OpenSSF最近宣布的安全记分卡项目旨在以全自动方式生成这些数据点。这一更改由软件所有者直接控制。目前,由于准确性还达不到要求,无法做好通知,但随着漏洞准确性和元数据的提高,我们还应推动通知。
高额奖金等你来拿~
10月16日至17日,“天府杯”2021国际网络安全大赛暨2021天府国际网络安全高峰论坛将在成都天府国际会议中心举行。一场世界顶级网络安全技术碰撞和思想盛宴即将拉开帷幕。赛事奖金创新高 150万美金搭建网安人才交流平台 本次“天府杯”国际网络安全大赛将总奖金额提升至150万美元,并面向所有安全从业人员公开征集参赛选手与参赛项目。
威胁参与者可能利用Google Drive中的bug来分发伪装成合法文档或图像的恶意文件。 使得不良行为者进行鱼叉式网络钓鱼攻击的成功率较高。 问题出在Google Drive中实现的“ 管理版本”功能中,该功能允许用户上载和管理文...
本月初曝光的Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
已迅速从其Android生态系统中屏蔽并删除了所有Lipizzan应用程序和开发者,Play Protect已通知所有受影响的受害者。安装后,Lipizzan会自动下载第二阶段,这是一种“许可证验证”,用于调查受感染的设备,以确保设备无法检测到第二阶段。在完成验证后,第二阶段的恶意软件将使用已知的安卓漏洞除受感染的设备。
法院批准了一项临时限制令,允许关闭Cryptbot运营商的互联网基础设施。还能够关闭任何相关的硬件或虚拟机并暂停服务、保存和移交用于识别CryptBot操作员的材料、采取措施确保该基础设施离线等。
本期关键基础设施安全资讯周报共收录安全资讯31篇。点击文章,快速阅读最新资讯。
安全小白成长记
暂无描述