Эксплуатация нулевого дня Windows, Chrome и Firefox для распространения вредоносного ПО

Эксплуатация нулевого дня Windows, Chrome и Firefox для распространения вредоносного ПО

2 декабря 2022 г.

Исследователи кибербезопасности из группы анализа угроз Google (TAG) говорят, что коммерческая компания из Испании разработала эксплуатировала сеть для Windows, Chrome и Firefox и, вероятно, когда-то продавала ее государственным организациям.

В сообщении в блоге, опубликованном ранее на этой неделе, команда TAG сообщает, что Барселонская компания Variston IT, вероятно, связана с инфраструктурой Heliconia, которая использует уязвимости n-day в Chrome, Firefox и Защитник Microsoft. В нем также говорится, что компания, вероятно, предоставила все инструменты, необходимые для развертывания полезной нагрузки в целевой конечной точке. .

Нет активных эксплойтов

Все затронутые компании исправили уязвимости, которые использовались с помощью платформы Heliconia в 2021 году и в начале 2022 года, и, учитывая, что TAG не обнаружил активных эксплойтов, платформа, скорее всего, использовалась в нулевые дни. Тем не менее, чтобы полностью защититься от Heliconia, TAG рекомендует всем пользователям постоянно обновлять свое программное обеспечение.

Компания Google сначала узнала о Heliconia через анонимную отправку на Chrome для сообщения об ошибках. Тот, кто подавал заявку, добавил три бага, к каждому с инструкциями и архивом с исходным кодом. Они были названы «Heliconia Noise», «Heliconia Soft» и «Files». Дальнейший анализ показал, что они содержали «средства для развертывания эксплойтов в дикой природе» и что исходный код указывал на Variston IT.

Heliconia Noise описывается как платформа для развертывания эксплойта для ошибки средства визуализации Chrome с последующим выходом из песочницы. Heliconia Soft, с другой стороны, представляет собой веб-фреймворк, который развертывает PDF-файл, содержащий эксплойт для Защитника Windows, а файлы представляют собой набор экплойты Firefox, обнаруженные как в Windows, так и в Linux.

Учитывая тот факт, что эксплойт Heliconia работает в Firefox версий 64–68, он, вероятно, использовался в конце 2018 года, Google предлагает.

В беседе с TechCrunch ИТ-директор Variston Ральф Вегнер сказал, что компания не знает об исследованиях Google и не может подтвердить результаты, но добавил, что он был бы «удивлен, если бы такой элемент был встречается в дикой природе».

Коммерческий шпионское ПО — это развивающаяся отрасль, добавляя, что она не будет сидеть сложа руки, поскольку эти организации продают эксплойты уязвимостей правительствам, которые позже используют их для нападения на политических оппонентов, журналистов, правозащитников и диссидентов.

Возможно, самым известным примером является израильская NSO Group и ее шпионское ПО Pegasus, из-за которого компания попала в черный список США.

.

Через: TechCrunch


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE