Google hat neue Details zu mehreren Zero-Days- und N-Days-Schwachstellen veröffentlicht, die verschiedene Angreifer nutzen, um Android-, iOS- und Chrome-Geräte zu kompromittieren.
In einem (n Analyse (öffnet in neuem Tab) veröffentlicht in seinem Sicherheitsblog, sagte Google, es habe Bedrohungsakteure entdeckt, die auf iOS-Benutzer mit Schwachstellen abzielen, die als CVE-2022-42856 und CVE-2021-30900 klassifiziert sind.
Diese Schwachstellen ermöglichten es Hackern, kommerzielle Spyware und Malware auf Zielendpunkten zu installieren (öffnet in neuem Tab)die unter anderem die Installation von Standort-Trackern beinhaltete, sagte das Google-Team.
Langwierige Kampagnen
Die gleichen Bedrohungsakteure zielten auf Android-Geräte mit ARM-GPUs für CVE-2022-4135, CVE-2022-38181 und CVE-2022-3723 ab. Sie nutzten diese Schwachstellen, um unbekannte Arten von Malware zu installieren, erklärten die Forscher.
„Als ARM einen Fix für CVE-2022-38181 veröffentlichte, haben mehrere Anbieter, darunter Pixel, Samsung, Xiaomi, Oppo und andere, den Patch nicht integriert, was zu einer Situation führte, in der Angreifer den Fehler mehrere Monate lang frei ausnutzen konnten. “, lautet die Analyse.
In einer separaten Kampagne beobachtete Google Bedrohungsakteure, die es auf die Nutzer des Internetbrowsers von Samsung in den Vereinigten Arabischen Emiraten abgesehen hatten und auf CVE-2022-4262, CVE-2022-3038, CVE-2022-22706 und CVE-2023-0266 abzielten. Sie nutzten diese Schwachstellen, um C++-Spyware einzusetzen, die es ihnen unter anderem ermöglichte, Daten aus verschiedenen Chat- und Browser-Apps zu extrahieren und zu entschlüsseln.
Die Angreifer seien „sehr zielgerichtet“, sagte Google.
„Diese Kampagnen können auch darauf hindeuten, dass Exploits und Techniken zwischen Überwachungsanbietern geteilt werden, was die Verbreitung gefährlicher Hacking-Tools ermöglicht.“
Die Threat Analysis Group (TAG) von Google, die den Bericht veröffentlichte, wurde im Grunde vom Sicherheitslabor von Amnesty International gewarnt. Piepender Computer berichtet, da diese Organisation Informationen zu Domänen und Infrastruktur veröffentlicht hat, die bei diesen Angriffen verwendet wurden.
„Die neu entdeckte Spyware-Kampagne ist seit mindestens 2020 aktiv und zielte auf mobile und Desktop-Geräte ab, einschließlich Benutzer des Android-Betriebssystems von Google“, sagte Amnesty International in seinem eigenen Bericht. „Die Spyware und Zero-Day-Exploits wurden von einem umfangreichen Netzwerk aus mehr als 1000 bösartigen Domains bereitgestellt, darunter Domains, die Medien-Websites in mehreren Ländern fälschen.“
Über: Piepender Computer (öffnet in neuem Tab)