<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    以色列監控公司 Candiru 開發的間諜軟件利用最近修復的 CVE-2022-2294 Chrome 零日漏洞攻擊記者。

    上官雨寶2022-07-22 00:00:00

    以色列監控公司 Candiru 開發的間諜軟件利用最近修復的 CVE-2022-2294 Chrome 零日漏洞攻擊記者。

    防病毒公司 Avast 的研究人員報告說,由以色列監控公司Candiru開發的DevilsTongue間諜軟件被用于攻擊中東的記者,并利用了最近修復的 CVE-2022-2294 Chrome 零日漏洞。

    該漏洞由谷歌于 2022 年 7 月 4 日修復,是位于 Web 實時通信 (WebRTC) 組件中的堆緩沖區溢出,這是谷歌在 2022 年修補的第四個零日漏洞。

    Avast 研究人員發現的大多數攻擊都發生在黎巴嫩,攻擊者使用多個攻擊鏈來針對記者。自 2022 年 3 月以來,在土耳其、也門和巴勒斯坦也觀察到了其他感染病例。

    在一個案例中,威脅行為者通過破壞新聞機構員工使用的網站進行了水坑攻擊。

    研究人員注意到該網站包含與試圖利用 XSS 漏洞相關的工件。這些頁面包含對 Javascript 函數“alert”的調用以及“test”等關鍵字,這種情況表明攻擊者正在測試 XSS 漏洞,然后最終利用它從攻擊者控制的域中注入惡意 Javascript 的加載程序(即時尚區塊[.]com)。

    該注入代碼用于通過攻擊者控制的一系列域將受害者路由到漏洞利用服務器。

    一旦受害者登陸漏洞利用服務器,Candiru 開發的代碼就會收集目標系統的更多信息,并且只有當收集的數據滿足漏洞利用服務器時,漏洞才會用于傳遞間諜軟件。

    “雖然該漏洞是專門為 Windows 上的 Chrome 設計的,但該漏洞的潛力要大得多。由于根本原因位于 WebRTC 中,因此該漏洞不僅影響了其他基于 Chromium 的瀏覽器(如 Microsoft Edge),還影響了不同的瀏覽器,如Apple 的 Safari。” 閱讀Avast 發布的分析。“我們不知道 Candiru 是否開發了針對 Windows 上的 Chrome 的漏洞,但他們有可能做到了。”

    零日漏洞與沙盒逃逸漏洞相關聯,但由于惡意軟件實施的保護,專家無法恢復它。

    在受害者的機器上站穩腳跟后,  DevilsTongue間諜軟件試圖通過利用另一個零日漏洞來提升其權限。惡意軟件  以 BYOVD  (自帶易受攻擊的驅動程序)方式針對合法簽名的內核驅動程序。為了利用驅動程序,必須首先將其放入文件系統(Candiru 使用路徑 ),專家指出這可以用作妥協的指標。 

    C:\Windows\System32\drivers\HW.sys

    “雖然我們無法確定 WebRTC 漏洞是否也被其他組織利用,但這是有可能的。有時零日漏洞會被多個團體獨立發現,有時有人將相同的漏洞/漏洞出售給多個團體,等等。但我們沒有跡象表明還有另一個團體在利用同一個零日漏洞。” 報告結束。

    作者: 皮爾路易吉·帕格尼尼

    軟件零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞研究揭示“攻擊者規模經濟”如何塑造風險態勢。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。俄烏戰爭伊始,哥斯達黎加27個政府機構受到俄羅斯組織Conti的勒索軟件攻擊,該國總統被迫宣布全國緊急狀態。美國聯邦調查人員后來表示,他們通過網絡行動,追回了大部分贖金。
    黑客可能竊取了?相關系統的敏感數據
    在創建適用于 Android 和 iOS 的監控工具失敗之后,德國聯邦刑事警察局(BKA)在 2019 年購買了來自于 NSO 集團的 Pegasus 間諜軟件。援引外媒 Die Zeit 報道,周二在德國議會內政委員會的一次閉門會議上,聯邦政府透露了和 NSO 的協議。
    聯邦地方機構紛紛被黑,海量公民數據遭勒索。
    7月25日消息,挪威政府警告稱,黑客利用第三方軟件零日漏洞發動網絡攻擊,12個部委使用的信息通信技術平臺受到影響。挪威政府安全和服務組織在發現網絡攻擊后通知了國家安全局,并協同警方進行調查。然而,DSS并未提供關于受攻擊軟件的任何詳細信息。因此,目前尚不清楚本次漏洞是否會引發新一輪網絡攻擊,對其他國家的組織造成影響。挪威政府需要等待警方調查找到這些問題的答案。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    根據云計算安全供應商Akamai公司日前發布的一份研究報告,零日漏洞和單日漏洞的使用導致勒索軟件受害者總數在2022年第一季度至2023年第一季度增加了143%。
    Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。目前,這兩個惡意活動的規模和目標還不清楚。在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类