Aggiornamenti recenti Aprile 18th, 2025 2:53 PM
Mag 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Il Threat Analysis Group di Google si dedica regolarmente alla ricerca di vulnerabilità zero-day sfruttate dai pirati. Nella sua nuova analisi, riprende un post del suo blog del 2021, in cui aveva evidenziato la presenza di una serie vulnerabilità e di alcune campagne che le sfruttavano per attaccare dispositivi Android, svelandone 5 nuove.
I bug zero-day sono presenti in Chrome (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) e Android (CVE-2021-1048). Il team ritiene di poter affermare oggi, con grande sicurezza, che questi exploit sono stati creati da una singola azienda di sorveglianza, Cytrox, e venduti a diversi hacker sovvenzionati dai propri governi.
Le affermazioni del TAG sono coerenti con un articolo di CitizenLab dello scorso dicembre, in cui i ricercatori hanno scoperto Predator sui cellulari di due dissidenti egiziani. Le analisi del TAG portano il gruppo ad affermare che gli hacker che hanno comprato questi exploit operano in Egitto, Armenia, Grecia, Madagascar, Costa d’Avorio, Serbia, Spagna e Indonesia.
Le vulnerabilità zero-day sono usate in tre differenti campagne. La prima ridireziona a SBrowser da Chrome (CVE-2021-38000), la seconda consente una sandbox escape da Chrome (CVE-2021-37973, CVE-2021-37976) e la terza attiva una serie di attacchi in Android (CVE-2021-38003, CVE-2021-1048).
Tutte e tre le campagne, mirate a specifici utenti Android in numero limitato (una decina alla volta), inviavano via email collegamenti malevoli a servizi legittimi di abbreviazione degli URL. Una volta cliccato, il link ridirezionava la vittima a un dominio degli hacker dove venivano attivati gli exploit, prima di mandarla al sito legittimo.
Nel corso dell’attacco, veniva installato il trojan Alien che caricava Predator permettendo agli hacker di registrare audio, aggiungere certificati e nascondere app.
Se il link non era attivo, l’utente veniva ridirezionato direttamente al sito corretto. Questa tecnica di attacco è stata usata anche contro giornalisti e altri utenti Google che hanno ricevuto avvisi di attacchi sostenuti da un governo.
Mar 14, 2025 0
Mar 07, 2025 0
Feb 03, 2025 0
Ott 29, 2024 0
Apr 18, 2025 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 16, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...