Google razotkrio hakere koji su inficirali Android uređaje komercijalnim špijunskim softverom Predator

Vesti, 23.05.2022, 09:30 AM

Google razotkrio hakere koji su inficirali Android uređaje komercijalnim špijunskim softverom Predator

Googleova grupa za analizu pretnji (TAG) objavila je da su „akteri pretnji koje podržava država“ koristili pet ranjivosti nultog dana da bi instalirali špijunski softver Predator koji je razvila makedonska firma Cytrox.

U napadima, koji su deo tri kampanje koje su trajale od avgusta do oktobra 2021. godine, napadači su koristili eksploatacije (exploit) nultog dana protiv Chromea i Android OS-a da bi instalirali špijunski softver Predator na u potpunosti ažurirane Android uređaje.

Prema Googleovoj analizi, zlonamerni akteri koje podržava država a koji su od Cytroxa kupili i zatim koristili ove eksploatacije su iz Egipta, Jermenije, Grčke, Madagaskara, Obale Slonovače, Srbije, Španije i Indonezije.

Cytrox je proizvođač komercijalnog softvera za nadzor analognog Pegazu koji proizvodi izraelska NSO grupa, a poznat je po alatima i malverima koji omogućavaju njegovim klijentima upad u iOS i Android uređaje.

U decembru 2021. godine, Meta Platforms (bivši Facebook) je otkrila da je uklonila oko 400 naloga na Facebooku i Instagramu koje je makedonska firma koristila za svoje kampanje kompromitovanja uređaja.

Pet ranije nepoznatih bezbednosnih propusta nultog dana koji su korišćeni u ovim kampanjama su CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003 u Chromeu i CVE-2021-1048 u Android OS.

„Sve tri kampanje su putem imejlova ciljanim korisnicima Androida isporučivale jednokratne linkove koji oponašaju servise za skraćivanje URL adresa. Kampanje su bile ograničene - u svakom slučaju procenjujemo da su na desetine korisnika bili ciljevi [napada]“, dodali su analitičari Google TAG-a.

„Kada se klikne, link je preusmeravao metu na domen u vlasništvu napadača koji je isporučivao eksploatacije pre preusmeravanja pregledača na legitimni veb sajt. Ako link nije bio aktivan, korisnik je preusmeravan direktno na legitimni veb sajt.“

Ova tehnika napada je korišćena protiv novinara i drugih korisnika Googlea koji su bili upozoreni da su mete napada koje podržava vlada.

Kraljni cilj operacije bio je distribucija malvera Alien, Android trojanca sa RAT funkcijom koji je prekursor za učitavanje Predatora na zaražene Android uređaje. Alien prima komande od Predatora a projektovan je za snimanje zvuka, dodavanje CA sertifikata i sakrivanje aplikacija sa ciljem da se izbegne otkrivanje.

Prethodni izveštaj Googleove grupe za analizu pretnji (TAG) je onaj iz jula 2021. o četiri greške nultog dana otkrivene 2021. u Chromeu, Internet Exploreru i WebKitu (Safari).

Kako su tada otkrili istraživači Google TAG-a, hakeri koje podržava Rusija, koji su povezani sa ruskom Spoljnom obaveštajnom službom (SVR), iskoristili su ranjivost nultog dana u Safariju da bi inficirali iOS uređaje zvaničnika vlada zapadnoevropskih zemalja.

TAG je rekao da aktivno prate više od 30 proizvođača, različitih nivoa sofisticiranosti i sa različitim stepenom izloženosti javnosti, koji prodaju eksploatacije ili alate za nadzor „akterima koje podržava vlada“, rekao je Google TAG.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje