<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    去年至少7個零日漏洞被商業化!間諜軟件行業正蓬勃發展

    VSole2022-06-27 16:24:17

    近期,Lookout、谷歌先后發布報告,披露了使用6個漏洞利用(其中有2個0day)的意大利商業間諜軟件Hermit;

    谷歌安全專家稱,小組在2021年發現九個零日漏洞,其中有七個由商業供應商開發,并出售給政府支持黑客以供其使用;

    隨著商業間諜軟件供應商的崛起,具備數字監控能力的政府越來越多,這對互聯網用戶構成了嚴重的信任威脅。

    安全內參消息,谷歌威脅分析小組(TAG)在上周四(6月23日)發布報告,披露一家意大利間諜軟件供應商曾出售技術產品,被用于攻擊意大利及哈薩克斯坦的受害者。

    這份報告印證了近期安全廠商Lookout發布的另一份報告。該報告中提到“Hermit”,一款由間諜軟件供應商RCS Labs與電信公司Tykelab Srl共同開發的監視軟件品牌。

    谷歌在報告中分析了RCS Labs的間諜軟件“Hermit”,發現這家意大利供應商“通過多種策略,包括較為罕見的路過式下載(drive-by download)作為初始感染載體,攻擊iOS及Android上的移動用戶。”

    谷歌威脅分析小組研究員Benoit Sevens與Clement Lecigne還談到了商業間諜軟件行業的整體情況,表示谷歌一直在追蹤供應商活動,并正在“監控并破壞這一蓬勃發展的行業。”

    “威脅分析小組在2021年共發現九個零日漏洞,其中有七個由商業供應商開發,并出售給政府支持黑客以供其使用。”他們說。

    “威脅分析小組正在持續跟蹤30多家供應商,這些廠商的復雜性不同、公開度各異,但都在向政府支持的黑客出售漏洞或監視功能。我們的研究結果認定,以往只有少數具備技術專長的政府才能開發并實施漏洞利用,但隨著商業監控供應商的崛起,具備這種能力的政府已經越來越多。這不僅會降低互聯網安全性,同時也將威脅用戶所依賴的信任。”

    同時針對iOS與Android系統

    與Lookout發布的報告一樣,谷歌發現RCS Labs的間諜軟件通常源自受害者接收到的一條鏈接。一旦點擊此鏈接,受害者就會被要求下載并安裝惡意軟件。

    有證據表明受害者使用的既有Android設備,也有iOS設備。令人意外的是,谷歌認為活動背后的黑客分子有時候還會與受害者所使用的電信運營商配合,“禁用掉攻擊目標的移動數據連接。”研究人員表示,“一旦移動數據被禁用,攻擊者就能通過短信發出惡意鏈接,誘導目標安裝特定應用程序以恢復數據連接。”

     “我們認為,這也解釋了為什么大部分惡意軟件會被偽裝成移動運營商的應用程序。當電信運營商無法介入時,惡意黑客就會將應用程序偽裝成消息收發應用。”

    圖:來自攻擊者所控制站點之一(WWW.FB-TECHSUPPORT[.]COM)的示例截圖。

    谷歌表示,這些應用程序并沒有上架App Store,而是使用了3-1 Mobile SRL公司的企業證書進行簽名。該證書“滿足一切iOS設備上的全部iOS代碼簽名要求,因為該公司已經注冊了蘋果企業開發者計劃。”

    據Sevens與Lecigne分析,該應用共涉及6個CVE漏洞,分別為:CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883CVE-2021-30983

    研究人員們提到,“上述6個漏洞中,前4個漏洞為2021年之前披露,全部基于各個越獄社區編寫的公開漏洞利用。后2個為零日漏洞。”

    對于Android設備,該應用會篡改圖標將自己偽裝成合法的三星應用程序。但谷歌證實,此應用從未上架過Google Play應用商店。

    谷歌還提到,他們已經更新了Google Play Protect服務,并禁用了此次攻擊中被作為命令與控制服務器的相關Firebase項目,以保護用戶。對于所有受此次間諜軟件攻擊影響的Android設備受害者,谷歌還專門推送了警告。

    商業間諜軟件正在蓬勃發展

    報告指出,間諜軟件行業目前正在“蓬勃發展并保持著可觀的增長速度”,眾多政府因為自身無力開發此類功能而紛紛決定采購。

    但這個行業的存在,本身也與政府“保護民主這一基本價值觀背道而馳,他們提供的工具往往被政府用于打擊政治異見者、記者、人權人士以及反對黨政客。”

    Sevens與Lecigne還補充稱,RCS Labs這類間諜軟件供應商還有可能在“秘密儲備零日漏洞”,并稱過去十年間已經有眾多間諜軟件廠商受到攻擊。一旦發生這種情況,“他們儲備的零日漏洞完全可能在不知不覺中被其他黑客所掌握。”

    兩位研究員最后總結,“要想解決商業監視行業的負面影響,必須建立一種強大、全面的方法,引導威脅情報團隊、網絡防御者、學術研究人員、政府和技術平臺間開展通力合作。”

    參考資料:therecord.media.com

    谷歌零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月底,網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    據稱,攻擊者還利用了西部數據的SAP Backoffice實例,電子郵件以及從其他云服務竊取的文件。
    宕機僅持續了50分鐘,但阻止了全球數十億用戶訪問Gmail和YouTube。該事件還影響了依賴Google Cloud Platform來計算資源的公司。表示,宕機是由于10月份對Google用戶ID服務所做的更改,這是向新配額系統遷移的一部分。表示,盡管大多數服務可以快速自動恢復,但某些服務卻具有“獨特或持久的影響”。在周二發布的對其根本原因分析的更正中指出,“所有需要通過Google帳戶登錄的服務都會受到不同程度的影響。”
    在Microsoft在9月24日的負責任披露后90天內未能解決該問題之后,Google專家發布了該漏洞的詳細信息。該漏洞是由與趨勢科技的零日活動合作的匿名用戶于2019年12月報告給Microsoft的。2010年5月19日,ZDI發布了一份通報,該威脅參與者在名為“Operation PowerFall”的活動中利用了漏洞。被利用的CVE-2020-0986尚未確定。由Google Project Zero研究人員Maddie Stone發布的咨詢。這個問題收到了一個新的CVE-2020-17008,微軟可能會在1月份修復。
    周二推出了適用于桌面的Chrome瀏覽器補丁,來解決在野外積極利用的高嚴重性零日漏洞。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。安全研究人員Ashley Shen和威脅分析集團的Christian Resell于2022年7月19日報告了該漏洞
    事實上,微軟在2021年7月1日到2022年6月30日期間,發出的最大單筆獎金達到20萬美元,獎勵的是Hyper-V虛擬機管理程序中的一個嚴重漏洞。今年,該公司還打算進一步引入新的研究挑戰和高影響攻擊場景。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。
    除了國家支持的黑客組織,勒索軟件團伙和其他以求財為目的的攻擊者也加入了未修復漏洞利用大軍。
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    在最近的一個案例中,威脅分子利用這個未打補丁的漏洞來部署 SmokeLoader 惡意軟件,以便投放其他惡意軟件,比如 TrickBot。這兩個漏洞于 2022 年 9 月首次被披露,據稱被黑客利用了數月。微軟證實,黑客們利用 ProxyNotShell 漏洞,在被攻擊的 Exchange 服務器上部署了 China Chopper web shell 惡意腳本。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类