Cytroxs Predator间谍软件在3个广告系列中使用了零日的利用

最后更新 :2022.05.23

Google威胁分析小组(TAG)发现了针对具有五个零日漏洞的Android用户的广告系列。

Google Weath分析小组(TAG)研究人员在2021年8月至10月之间发现了三个广告系列,针对Android用户,以Android用户为目标。五个零日漏洞。

旨在安装由北马其顿公司Cytrox开发的监视间谍捕食者的攻击。

攻击者利用的五个0天漏洞:

CVE-2021-37973,  cve-2021-37976,  cve-2021-38000,  cve-2021-38003&nb&nb&nb&nb&nb&nb&nb&nb 在Chrome; CVE-2021-1048  in Android;

以下是Google标签记录的三个广告系列,并且利用了缺陷的方式:

广告系列#1从Chrome(CVE-20211)重定向到Sbrowser(CVE-20211-38000)广告系列#2 Chrome Sandbox Escape(CVE-2021-37973,CVE-2021-37976)广告系列#3完整的Android 0天0天exploit链(CVE-2021-38003,CVE-2021-1048)

Google,这些漏洞被包括在Cytroxs商业监视间谍软件中,该软件被出售给不同的民族国家参与者,包括埃及,亚美尼亚,希腊,马达加斯加,科特迪瓦,塞尔维亚,西班牙,西班牙和印度尼西亚。

当开发人员利用某些关键错误被修补但未作为安全问题标记的时间差与这些补丁在Android生态系统中完全部署时,与N-Day漏洞一起使用了日期利用。阅读Google发布的咨询。2021年发现的九个0天标签中有七个属于此类别:开发由商业提供商卖给政府支持的演员并使用并使用。TAG正在积极跟踪30多个供应商,这些供应商具有不同水平的复杂性和公众暴露销售漏洞或监视能力的供应商。

在12月的公民报告中发表的一份报告,当时其研究人员详细介绍了捕食者的使用。针对流放的政治家艾曼·努尔(Ayman Nour)和一个受欢迎的新闻节目的主持人。

这些攻击的令人不安的方面是,艾曼·诺斯(Ayman Nours)手机同时被Cytrox的Predator和NSO Group的Pegasus Spyware感染,由 两种不同民族国家演员。

回到Google标签所发现的广告系列,他们针对有限数量的目标,在所有攻击中,攻击者都提供了一次性链接,模仿了目标Android用户的URL Shortener Services通过电子邮件。

单击链接后,受害者被重定向到TH下的域E控制攻击者在将浏览器重定向到合法网站之前被用来交付漏洞。

利用用于首先交付艾尔森android银行木马,该木马充当捕食者植入物的装载机。

外星人生活在多个特权过程中,并通过IPC接收捕食者的命令。这些命令包括记录音频,添加CA证书和隐藏应用程序。继续报告。
TAG继续跟踪30多个供应商,具有不同水平的复杂性和公众暴露销售利用或向政府支持的演员进行监视能力的供应商。

请对安全事务的投票作为最佳欧洲网络安全博客作者奖2022颁奖者为您的获奖者投票在“弱者最佳个人(非商业)安全博客”部分中为我投票给我投票,而Tech Whiz最佳技术博客和您选择的其他最佳技术博客。123]要提名,请访问: https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iomqic-iom-npqmosfznjxrbqrbqryjgcow/viewform

- END -

看更多