Търсене
Close this search box.

Смята се, че базираният в Барселона доставчик на софтуер за наблюдение на име Variston IT тайно е инсталирал шпионски софтуер на целеви устройства, като е използвал няколко недостатъка от типа нулев ден в Google Chrome, Mozilla Firefox и Windows, някои от които датират от декември 2018г.

„Тяхната рамка Heliconia експлоатира уязвимости от типа 0-day в Chrome, Firefox и Microsoft Defender и предоставя всички необходими инструменти за разполагане на полезен товар на целевото устройство“, казват в писмен доклад изследователите от Google Threat Analysis Group (TAG) Клемент Лесиньо и Беноа Севън.

Variston, която има  уебсайт, твърди, че „предлага индивидуални решения за информационна сигурност на нашите клиенти“, „разработва персонализирани пачове за сигурност за всякакъв вид собствени системи“ и подпомага „откриването на цифрова информация от [правоприлагащите органи]“, наред с други услуги.

Смята се, че уязвимостите, които са били поправени от Google, Microsoft и Mozilla през 2021г. и началото на 2022г., са били използвани като 0-day, за да помогнат на клиентите да инсталират зловреден софтуер по свой избор на целевите системи.

Heliconia се състои от три компонента, а именно Noise, Soft и Files, всеки от които отговаря за внедряването на експлойти срещу грешки в Chrome, Windows и Firefox.

Noise е проектиран така, че да се възползва от недостатък в сигурността на JavaScript енджина на Chrome V8, който беше поправен през август 2021г., както и от неизвестен метод за избягване на сенд бокс, наречен „chrome-sbx-gen“, за да позволи инсталирането на крайния полезен товар (известен още като „агент“) на целевите устройства.

Атаката обаче залага на предпоставката жертвата да осъществи достъп до заложена в капана уебстраница, за да задейства експлойта на първия етап.

Heliconia Noise може да бъде допълнително конфигурирана от купувача с помощта на JSON файл за задаване на различни параметри, като например максимален брой пъти за сервиране на експлойтите, срок на валидност на сървърите, URL адреси за пренасочване на нецелеви посетители и правила, определящи кога даден посетител трябва да се счита за валидна цел.

Soft е уеб рамка, която е разработена така, че да доставя примамлив PDF документ, съдържащ експлойт за CVE-2021-42298 – недостатък в отдалеченото изпълнение на код, засягащ Microsoft Defender, който беше поправен от Редмънд през ноември 2021 г. Веригата на заразяване в този случай включва посещение от потребителя на злонамерен URL адрес, който след това сервира въоръжения PDF файл.

Пакетът Files – третата рамка – съдържа верига за експлоатиране на Firefox за Windows и Linux, която използва use-after-free недостатък в браузъра, за който беше съобщено през март 2022г. (CVE-2022-26485). Въпреки това има подозрения, че с грешката вероятно се е злоупотребявало поне от 2019г. насам.

От Google TAG заявиха, че са разбрали за рамката за атаки Heliconia, след като са получили анонимно съобщение в програмата за докладване на грешки в Chrome. Освен това  отбеляза, че в момента няма доказателства за експлоатация, което показва, че наборът от инструменти е преустановен или се е развил допълнително.

Разработката пристига повече от пет месеца, след като отделът за киберсигурност на технологичния гигант свърза непризнат досега шпионски софтуер за мобилни устройства с Android, наречен Hermit, с италианската софтуерна организация RCS Lab.

„Разрастването на индустрията за шпионски софтуер излага потребителите на риск и прави интернет по-малко безопасен, и макар че технологиите за наблюдение може да са законни съгласно националните или международните закони, те често се използват по вреден начин за провеждане на цифров шпионаж срещу редица групи“, заявиха изследователите.

 

Източник: По материали от Интернет

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
15 септември 2024

ФБР: Игнорирайте фалшивите твърдения за хакнати...

Федералното бюро за разследване (ФБР) и Агенцията за киберсигурност...
Бъдете социални
Още по темата
16/09/2024

Всичко, което трябва да зна...

Fortinet твърди, че няма доказателства за...
15/09/2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния...
07/09/2024

Нова уязвимост на защитната...

SonicWall предупреждава клиентите си, че наскоро...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!