Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Il Threat Analysis Group di Google si dedica regolarmente alla ricerca di vulnerabilità zero-day sfruttate dai pirati. Nella sua nuova analisi, riprende un post del suo blog del 2021, in cui aveva evidenziato la presenza di una serie vulnerabilità e di alcune campagne che le sfruttavano per attaccare dispositivi Android, svelandone 5 nuove.
I bug zero-day sono presenti in Chrome (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) e Android (CVE-2021-1048). Il team ritiene di poter affermare oggi, con grande sicurezza, che questi exploit sono stati creati da una singola azienda di sorveglianza, Cytrox, e venduti a diversi hacker sovvenzionati dai propri governi.
Le affermazioni del TAG sono coerenti con un articolo di CitizenLab dello scorso dicembre, in cui i ricercatori hanno scoperto Predator sui cellulari di due dissidenti egiziani. Le analisi del TAG portano il gruppo ad affermare che gli hacker che hanno comprato questi exploit operano in Egitto, Armenia, Grecia, Madagascar, Costa d’Avorio, Serbia, Spagna e Indonesia.
Le vulnerabilità zero-day sono usate in tre differenti campagne. La prima ridireziona a SBrowser da Chrome (CVE-2021-38000), la seconda consente una sandbox escape da Chrome (CVE-2021-37973, CVE-2021-37976) e la terza attiva una serie di attacchi in Android (CVE-2021-38003, CVE-2021-1048).
Tutte e tre le campagne, mirate a specifici utenti Android in numero limitato (una decina alla volta), inviavano via email collegamenti malevoli a servizi legittimi di abbreviazione degli URL. Una volta cliccato, il link ridirezionava la vittima a un dominio degli hacker dove venivano attivati gli exploit, prima di mandarla al sito legittimo.
Nel corso dell’attacco, veniva installato il trojan Alien che caricava Predator permettendo agli hacker di registrare audio, aggiungere certificati e nascondere app.
Se il link non era attivo, l’utente veniva ridirezionato direttamente al sito corretto. Questa tecnica di attacco è stata usata anche contro giornalisti e altri utenti Google che hanno ricevuto avvisi di attacchi sostenuti da un governo.
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...