<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用零日漏洞監控 iPhone、Android 用戶

    VSole2023-04-03 10:52:08

    谷歌威脅分析小組(TAG)透露,去年解決的一些零日漏洞被商業間諜軟件供應商利用,以Android和iOS設備為目標。

    這兩個不同的活動都有很強的針對性,利用補丁發布與目標設備上實際修復之間的時間差。

    TAG Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。

    根據國家或國際法律,雖然部分監控技術的使用是合法的,但人們經常發現,有關政府利用這些技術來監控不同政見者、記者、人權工作者和反黨人士。

    這兩次惡意活動,第一次發生在2022年11月,通過短信向位于意大利、馬來西亞和哈薩克斯坦的用戶發送短鏈接。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。

    iOS的漏洞鏈利用了多個漏洞,包括CVE-2022-42856(當時的零日)、CVE-2021-30900和一個指針認證代碼(PAC)繞過,將一個.IPA文件安裝到易受影響的設備上。

    安卓系統的漏洞鏈包括三個漏洞--CVE-2022-3723、CVE-2022-4135(濫用時為零日)和CVE-2022-38181以傳遞一個未指定的有效載荷。

    雖然CVE-2022-38181是一個影響Mali GPU內核驅動的特權升級漏洞,在2022年8月被Arm打了補丁,但對方可能在補丁發布之前已經掌握了該漏洞的利用方法。

    另一點值得注意的是,在三星瀏覽器中打開鏈接的安卓用戶,會被重新定向到Chrome。

    第二個活動是在2022年12月觀察到的,包括幾個針對三星瀏覽器最新版本的零日和n日,這些漏洞通過短信作為一次性鏈接發送到位于阿聯酋的設備。

    該網頁與西班牙間諜軟件公司Variston IT使用的網頁類似,都植入了一個基于C++的惡意工具包,能夠從聊天和瀏覽器應用程序中獲取數據。

    被利用的漏洞包括CVE-2022-4262、CVE-2022-3038、CVE-2022-22706、CVE-2023-0266和CVE-2023-26083。

    目前,這兩個活動的規模和目標還不清楚。

    在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。足以見得,商業間諜軟件行業任然在蓬勃發展。監控供應商之間正在分享漏洞和技術,即使是較小的監控供應商也能獲得零日漏洞。供應商秘密儲存和使用零日漏洞在短時間內對互聯網仍構成嚴重的風險。

    黑客零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。供應商秘密儲存和使用零日漏洞在短時間內對互聯網仍構成嚴重的風險。
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    近日,谷歌的威脅分析小組 發現了兩個具有高度針對性的移動間諜軟件活動,它們使用零日漏洞針對 iPhone 和 Android 智能手機用戶部署監控軟件。谷歌研究人員懷疑,涉案人員可能是商業間諜軟件供應商 Variston 的客戶、合作伙伴或其他密切關聯方。3 月 28 日,拜登政府發布了一項行政命令,限制聯邦政府使用商業監控工具,但谷歌的調查結果表明,這些努力并未阻止商業間諜軟件的出現。
    微軟本周二在安全公告中表示,已經修復了存在于 Win10、Win11 以及 Windows Server 在內,所有受支持 Windows 版本內的零日漏洞。微軟表示該漏洞存在于 Windows 通用日志文件系統中,攻擊者利用該漏洞可獲取設備的所有訪問權限。
    除了國家支持的黑客組織,勒索軟件團伙和其他以求財為目的的攻擊者也加入了未修復漏洞利用大軍。
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    卡巴斯基表示,這一行為開始于2019年,攻擊活動當前仍在繼續。目前僅公開了該惡意軟件的部分功能細節,對最終有效載荷的分析仍在進行當中。盡管指控內容相當嚴重,但聯邦安全局沒有提供任何實質性證據。卡巴斯基表示,此次攻擊還影響到其莫斯科總部及其他多國的員工。蘋果公司回應稱,卡巴斯基并未表示發現的漏洞會對iOS 15.7之后的版本有效,當前的蘋果iPhone系統版本為16.5。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类