Google с обвинения към испански шпионски софтуер

Смята се, че базираният в Барселона доставчик на софтуер за наблюдение на име Variston IT тайно е инсталирал шпионски софтуер на целеви устройства, като е използвал няколко недостатъка от типа нулев ден в Google Chrome, Mozilla Firefox и Windows, някои от които датират от декември 2018г.

„Тяхната рамка Heliconia експлоатира уязвимости от типа 0-day в Chrome, Firefox и Microsoft Defender и предоставя всички необходими инструменти за разполагане на полезен товар на целевото устройство“, казват в писмен доклад изследователите от Google Threat Analysis Group (TAG) Клемент Лесиньо и Беноа Севън.

Variston, която има  уебсайт, твърди, че „предлага индивидуални решения за информационна сигурност на нашите клиенти“, „разработва персонализирани пачове за сигурност за всякакъв вид собствени системи“ и подпомага „откриването на цифрова информация от [правоприлагащите органи]“, наред с други услуги.

Смята се, че уязвимостите, които са били поправени от Google, Microsoft и Mozilla през 2021г. и началото на 2022г., са били използвани като 0-day, за да помогнат на клиентите да инсталират зловреден софтуер по свой избор на целевите системи.

Heliconia се състои от три компонента, а именно Noise, Soft и Files, всеки от които отговаря за внедряването на експлойти срещу грешки в Chrome, Windows и Firefox.

Noise е проектиран така, че да се възползва от недостатък в сигурността на JavaScript енджина на Chrome V8, който беше поправен през август 2021г., както и от неизвестен метод за избягване на сенд бокс, наречен „chrome-sbx-gen“, за да позволи инсталирането на крайния полезен товар (известен още като „агент“) на целевите устройства.

Атаката обаче залага на предпоставката жертвата да осъществи достъп до заложена в капана уебстраница, за да задейства експлойта на първия етап.

Heliconia Noise може да бъде допълнително конфигурирана от купувача с помощта на JSON файл за задаване на различни параметри, като например максимален брой пъти за сервиране на експлойтите, срок на валидност на сървърите, URL адреси за пренасочване на нецелеви посетители и правила, определящи кога даден посетител трябва да се счита за валидна цел.

Soft е уеб рамка, която е разработена така, че да доставя примамлив PDF документ, съдържащ експлойт за CVE-2021-42298 – недостатък в отдалеченото изпълнение на код, засягащ Microsoft Defender, който беше поправен от Редмънд през ноември 2021 г. Веригата на заразяване в този случай включва посещение от потребителя на злонамерен URL адрес, който след това сервира въоръжения PDF файл.

Пакетът Files – третата рамка – съдържа верига за експлоатиране на Firefox за Windows и Linux, която използва use-after-free недостатък в браузъра, за който беше съобщено през март 2022г. (CVE-2022-26485). Въпреки това има подозрения, че с грешката вероятно се е злоупотребявало поне от 2019г. насам.

От Google TAG заявиха, че са разбрали за рамката за атаки Heliconia, след като са получили анонимно съобщение в програмата за докладване на грешки в Chrome. Освен това  отбеляза, че в момента няма доказателства за експлоатация, което показва, че наборът от инструменти е преустановен или се е развил допълнително.

Разработката пристига повече от пет месеца, след като отделът за киберсигурност на технологичния гигант свърза непризнат досега шпионски софтуер за мобилни устройства с Android, наречен Hermit, с италианската софтуерна организация RCS Lab.

„Разрастването на индустрията за шпионски софтуер излага потребителите на риск и прави интернет по-малко безопасен, и макар че технологиите за наблюдение може да са законни съгласно националните или международните закони, те често се използват по вреден начин за провеждане на цифров шпионаж срещу редица групи“, заявиха изследователите.

 

Източник: По материали от Интернет

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
1 февруари 2023

Как правилно да скриете чувствителен текст в PD...

Цифровите документи вече са важна част от повечето бизнес и правите...
Бъдете социални
Още по темата
03/02/2023

Разкрити са нови уязвимости...

Две нови слабости в сигурността, открити...
23/01/2023

Roaming Mantis отвлича DNS ...

Хакерите, свързани с кампанията  Roaming Mantis,...
18/01/2023

Над 4000 устройства Sophos ...

Повече от 4000 устройства Sophos Firewall,...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!