以色列間諜軟體商Candiru濫用Chrome零日漏洞,竊取記者以及新聞網站的資訊以及位置

以色列間諜軟體商Candiru濫用Chrome零日漏洞,竊取記者以及新聞網站的資訊以及位置

網絡安全公司 Avast揭露,發現一個在 Google Chrome 瀏覽器中的零日漏洞,遭到以色列間諜軟體製造商的積極利用(現已修復)。

據悉,作為一家總部位於特拉維夫的駭客雇傭公司,Candiru(又稱 Saito Tech)與先前被捲入丑聞的 NSO Group 非常相似,主要向政府客戶提供強大的間諜軟體。

以色列間諜軟體商Candiru濫用Chrome零日漏洞,竊取記者以及新聞網站的資訊以及位置

(來自:Avast)

儘管 Candiru 冠冕堂皇地宣稱,其軟體旨在供政府與執法機構用來阻止潛在的恐怖主義和犯罪。但研究人員發現,他們的相關部門在利用間諜軟體針對記者、不同政見者和鎮壓制度批評者進行入侵。

去年 11 月,美政府將四家從事違反美國國家安全活動的外國公司,列入了美國商務部的制裁名單。除了 NSO Group、Computer Security Initiative Consultancy PTE(COSEINC)和 Positive Technologies,Candiru 也榜上有名。

注入受感染網站(stylishblock[.]com)的惡意程式碼

Avast 表示,其在 3 月份觀察到 Candiru 在利用 Chrome 零日漏洞,向土耳其、葉門、巴勒斯坦的個人和黎巴嫩的記者發起了攻擊,並且侵入了一家新聞機構員工使用的網站。

Avast 惡意軟體研究員 Jan Vojtěšek 表示:「雖然無法確定攻擊者的真實目的,但攻擊追捕記者或找到洩露消息來源的做法,對新聞自由構成威脅。」

以植入黎巴嫩新聞機構網站的 Chrome 零日漏洞為例,其旨在從受害者的瀏覽器中收集大約 50 個數據點。

通過分析語言、時區、螢幕信息、設備類型、瀏覽器插件和設備記憶體,來確保只有被特別針對的目標會受到損害。

找到目標後,間諜軟體會利用 Chrome 零日漏洞在受害者的機器上紮根,研究人員稱之為魔鬼舌(DevilsTongue)。

易受攻擊的 ioctl 處理程式之一

與其它此類間諜軟體一樣,DevilsTongue 能夠竊取受害者手機上的內容 —— 包括簡訊、照片和通話記錄,並即時跟蹤受害者的位置。

Avast 於 7 月 1 日向 Google 披露了該漏洞(編號為 CVE-2022-2294),並於幾天後(7 月 4 日)發布的 Chrome 103 中加以修復。

當時 Google 表示其已意識到在野外的漏洞利用,而自去年 7 月被微軟和 Citizen Lab 首次曝光以來,相關調查表明該間諜軟體製造商已至少針對百餘名目標發起了攻擊。

Avast 補充道:在去年 Citizen Lab 更新其惡意軟體以躲避安全檢測後,Candiru 似乎一直保持著低調,直到最近一輪攻擊才又冒頭。

 

 

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則