Googleによると、ハッカーはスペイン製のスパイウェアを使用してUAEのユーザーを標的にした


2022 年 11 月、Google は Variston と呼ばれる当時は知られていなかったスパイウェア ベンダーの存在を明らかにしました。 現在、Google の研究者は、ハッカーがアラブ首長国連邦で Variston のツールを使用しているのを見たと述べています。

水曜日に発表されたレポート、Googleの脅威分析グループ(TAG)は、ChromiumのカスタマイズされたバージョンであるSamsungのネイティブAndroidブラウザーを使用するUAEの人々を標的とするハッカーを発見したと述べました. ハッカーは一連の脆弱性を連鎖させて使用し、テキスト メッセージでターゲットに送信された 1 回限りの Web リンクを介して配信しました。 TAG の新しいブログ投稿によると、一連の 4 つの脆弱性のうち 2 つが攻撃の時点でゼロデイであり、ソフトウェア メーカーに報告されておらず、その時点では不明でした。

ターゲットが悪意のある Web リンクをクリックすると、ランディング ページに誘導された可能性があります。 ヘリコニア フレームワーク 商用スパイウェア ベンダーの Variston によって開発されました。」 (Google は TechCrunch に、どちらのキャンペーンもまったく同じ独自のランディング ページを使用したと語った。悪用されると、被害者は、チャットやブラウザ アプリからデータを取得するように設計された「完全な機能を備えた Android スパイウェア スイート」に感染したことになります。

「エクスプロイト チェーンを使用して UAE のユーザーを標的にするアクターは、Variston の顧客またはパートナーであるか、スパイウェア ベンダーと密接に協力している可能性があります」とブログ投稿は読みました。

ハッキング キャンペーンの背後にいるのは誰なのか、被害者は誰なのかは不明です。 Google の広報担当者は TechCrunch に、TAG が実際に約 10 の悪意のある Web リンクを観察したと語った。 一部のリンクは悪用後に StackOverflow にリダイレクトされ、攻撃者のテスト デバイスであった可能性がある、と Google は述べています。 TAG は、ハッキング キャンペーンの背後に誰がいたかは明らかではないと述べた。

サムスンはコメントの要請に応じなかった。

Ralf Wegener と Ramanan Jayaraman は、Variston の創設者です。 インテリジェンスオンラインによると、監視業界をカバーするオンラインニュース出版物。 どちらの創設者もコメントの要請に応じなかった. バリストンはスペインのバルセロナに本社を置いています。 イタリアの事業登録記録によると、Variston は 2018 年にイタリアのゼロデイ調査会社 Truel を買収しました。

Google は水曜日、ハッカーが 11 月にパッチを適用した iOS のゼロデイ バグを悪用して、ユーザーのデバイスにリモートでスパイウェアを仕掛けていることを発見したと述べた。 研究者は、攻撃者がイタリア、マレーシア、カザフスタンで iOS 15.1 以前を実行している iPhone 所有者を標的とするエクスプロイト チェーンの一部として、セキュリティ上の欠陥を悪用していることを確認したと述べています。

この脆弱性は、Safari やその他のアプリを動かしている WebKit ブラウザー エンジンで発見され、Google TAG の研究者によって最初に発見され、報告されました。 Apple は 12 月にこのバグにパッチを適用し、その時点で、「iOS 15.1 より前にリリースされた iOS のバージョンに対して」脆弱性が積極的に悪用されていることを同社が認識していたことを確認しました。

ハッカーは、2022 年 3 月に Apple によって修正された PAC バイパス技術と呼ばれる 2 番目の iOS 脆弱性も使用しました。これは、北マケドニアのスパイウェア開発者 Cytrox が Predator スパイウェアをインストールするために使用した正確な技術であると Google の研究者は述べています。 Citizen Lab は以前、政府が Predator スパイウェアを広く使用していることを強調するレポートをリリースしました。

Google はまた、1 つのゼロデイを含む、ARM ベースのグラフィックス チップを実行するデバイスを標的とする 3 つの Android バグの連鎖を悪用するハッカーを観察しました。 Google によると、ARM は修正プログラムをリリースしましたが、Samsung、Xiaomi、Oppo、Google 自体を含むいくつかのベンダーはパッチを組み込んでおらず、その結果、「攻撃者が数か月にわたってバグを自由に悪用できる状況」になったと Google は述べています。

これらの新しいハッキング キャンペーンの発見は、「商用スパイウェア業界が繁栄し続けていることを思い出させてくれます」と Google は述べています。 「小規模な監視ベンダーでさえゼロデイにアクセスでき、ゼロデイ脆弱性を秘密裏に備蓄して使用するベンダーは、インターネットに深刻なリスクをもたらします。」

「これらのキャンペーンは、エクスプロイトや技術が監視ベンダー間で共有され、危険なハッキング ツールの拡散を可能にしていることを示している可能性もあります」とブログは読みました。

コメントする

xxxbangole xtubemovies.info sex aunties stories
masala xvideos ultratube.mobi kerala girl sex
sexmove.com indianfuckblog.com new girl mms
سكس صبايا secretsporn.com مشاهدة افلام سيكس
pantyhose hentai hentai-site.net kawaii neko hentai
janani iyer hot pornofantasy.net tamilnadu sexy photo
indian sexy girls xbeegtube.mobi redtube,com
aishwarya rai sex image hd dalporn.net seksividos
كساس عرب annarivas.net فيلم منى فاروق
xnxxmovies.com redwap2.com debonairblogs.com
shakeela porn desisexy.org radhika kumaraswamy sex videos
نيك اون لاين thepornoexperience.com سكس اوربى مترجم
افلام s sexoyporno.org سكس مصري بلدى
www.indiansex..com tubster.net mrunmayi
abarenbow tengu hentainaked.com hunter x hunter hentai comics