Google с обвинения към испански шпионски софтуер

Смята се, че базираният в Барселона доставчик на софтуер за наблюдение на име Variston IT тайно е инсталирал шпионски софтуер на целеви устройства, като е използвал няколко недостатъка от типа нулев ден в Google Chrome, Mozilla Firefox и Windows, някои от които датират от декември 2018г.

„Тяхната рамка Heliconia експлоатира уязвимости от типа 0-day в Chrome, Firefox и Microsoft Defender и предоставя всички необходими инструменти за разполагане на полезен товар на целевото устройство“, казват в писмен доклад изследователите от Google Threat Analysis Group (TAG) Клемент Лесиньо и Беноа Севън.

Variston, която има  уебсайт, твърди, че „предлага индивидуални решения за информационна сигурност на нашите клиенти“, „разработва персонализирани пачове за сигурност за всякакъв вид собствени системи“ и подпомага „откриването на цифрова информация от [правоприлагащите органи]“, наред с други услуги.

Смята се, че уязвимостите, които са били поправени от Google, Microsoft и Mozilla през 2021г. и началото на 2022г., са били използвани като 0-day, за да помогнат на клиентите да инсталират зловреден софтуер по свой избор на целевите системи.

Heliconia се състои от три компонента, а именно Noise, Soft и Files, всеки от които отговаря за внедряването на експлойти срещу грешки в Chrome, Windows и Firefox.

Noise е проектиран така, че да се възползва от недостатък в сигурността на JavaScript енджина на Chrome V8, който беше поправен през август 2021г., както и от неизвестен метод за избягване на сенд бокс, наречен „chrome-sbx-gen“, за да позволи инсталирането на крайния полезен товар (известен още като „агент“) на целевите устройства.

Атаката обаче залага на предпоставката жертвата да осъществи достъп до заложена в капана уебстраница, за да задейства експлойта на първия етап.

Heliconia Noise може да бъде допълнително конфигурирана от купувача с помощта на JSON файл за задаване на различни параметри, като например максимален брой пъти за сервиране на експлойтите, срок на валидност на сървърите, URL адреси за пренасочване на нецелеви посетители и правила, определящи кога даден посетител трябва да се счита за валидна цел.

Soft е уеб рамка, която е разработена така, че да доставя примамлив PDF документ, съдържащ експлойт за CVE-2021-42298 – недостатък в отдалеченото изпълнение на код, засягащ Microsoft Defender, който беше поправен от Редмънд през ноември 2021 г. Веригата на заразяване в този случай включва посещение от потребителя на злонамерен URL адрес, който след това сервира въоръжения PDF файл.

Пакетът Files – третата рамка – съдържа верига за експлоатиране на Firefox за Windows и Linux, която използва use-after-free недостатък в браузъра, за който беше съобщено през март 2022г. (CVE-2022-26485). Въпреки това има подозрения, че с грешката вероятно се е злоупотребявало поне от 2019г. насам.

От Google TAG заявиха, че са разбрали за рамката за атаки Heliconia, след като са получили анонимно съобщение в програмата за докладване на грешки в Chrome. Освен това  отбеляза, че в момента няма доказателства за експлоатация, което показва, че наборът от инструменти е преустановен или се е развил допълнително.

Разработката пристига повече от пет месеца, след като отделът за киберсигурност на технологичния гигант свърза непризнат досега шпионски софтуер за мобилни устройства с Android, наречен Hermit, с италианската софтуерна организация RCS Lab.

„Разрастването на индустрията за шпионски софтуер излага потребителите на риск и прави интернет по-малко безопасен, и макар че технологиите за наблюдение може да са законни съгласно националните или международните закони, те често се използват по вреден начин за провеждане на цифров шпионаж срещу редица групи“, заявиха изследователите.

 

По материали от Интернет

Подобни

Anthropic инвестира 50 милиарда долара в изграждането на центрове за данни
13.11.2025
data center-7679071_1280
ИИ измами в Seoul National University
13.11.2025
korea flag-2529114_1280
Майкъл Кейн и Матю Макконъхи подписаха договор с ElevenLabs
13.11.2025
Real AI vs Fake AI
GEMA печели дело срещу OpenAI
13.11.2025
ai
Русия въвежда 24-часова блокировка на чуждестранни и неактивни SIM
12.11.2025
drone-6021114_1280
Системите на Asahi все още недостъпни
12.11.2025
asahi

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.