Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Команду исследователей Google Threat Analysis Group (TAG) заинтересовала деятельность компании Cytrox из Северной Македонии. Эксперты выяснили, что Cytrox разрабатывает эксплойты для 0-day в Chrome и Android, помогающие установить шпионскую программу на мобильные устройства пользователей.

«0-day эксплойты использовались в паре с N-day, таким образом разработчики старались с максимально пользой задействовать временный промежуток между фактом патчинга бреши и установкой соответствующего патча в экосистеме Android», — объясняют исследователи из TAG.

Судя по всему, Cytrox собирала эксплойты, после чего продавала их различным киберпреступникам правительственного уровня из Египта, Армении, Греции, Мадагаскара, Сербии, Испании, Индонезии и др. Известно об использовании упомянутых эксплойтов как минимум в трёх разных киберкампаниях.

При этом Cytrox также стоит за разработкой шпионского софта Predator, который является аналогом Pegasus от NSO Group. Всего команда TAG отметила пять уязвимостей нулевого дня в Chrome и Android, которые использовали кибершпионы:

  • CVE-2021-37973 — некорректное использование динамической памяти (Use-after-free) в API Portals.
  • CVE-2021-37976 — возможность утечки информации в ядре.
  • CVE-2021-38000 — недостаточная проверка ввода в Intents.
  • CVE-2021-38003 — некорректная имплементация в движке V8.
  • CVE-2021-1048 — Use-after-free в ядре Android.

Напомним, что в мае Google выпустила патчи, устраняющие критическую уязвимость. Также на днях стало известно, что знаменитый Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера.

В телевизорах Hisense появилась навязчивая реклама при включении и входе

Умные телевизоры давно пытаются что-то продать своим владельцам, но у Hisense, похоже, это зашло слишком далеко. Пользователи начали массово жаловаться, что телевизоры компании показывают рекламу буквально во время базовых действий: при включении, переходе к эфирным каналам и даже при смене источника сигнала, причём эти объявления нельзя пропустить.

Об этом в конце февраля и начале марта писали испанские издания. Больше всего сообщений пришло из Испании и Великобритании, хотя жалобы встречаются и в других странах.

В публикациях фигурируют в основном телевизоры с ОС VIDAA, которую компания в 2026 году начала продвигать под новым названием Home OS.

При этом проблема, судя по отзывам, затронула не только собственно Hisense, но и некоторые модели других брендов, использующих ту же программную платформу.

Самый неприятный момент здесь в том, что реклама, по словам пользователей, появилась уже после покупки телевизора, то есть не как заранее известная особенность дешёвой модели, а как поведение, которое активировалось позже через обновления или серверные настройки.

Некоторые владельцы также утверждали, что объявления показывались даже при отключённых рекламных опциях. Отдельный интерес вызвал способ «лечения» проблемы. По сообщениям пользователей, поддержка Hisense иногда предлагала прислать уникальный идентификатор телевизора на адрес сервиса, после чего реклама на конкретном устройстве отключалась.

Это выглядит так, будто часть управления рекламой идёт со стороны серверной инфраструктуры, а не только через локальные настройки телевизора. Это вывод из пользовательских сообщений; сама компания подробно техническую схему публично не объясняла.

Hisense в комментарии испанским медиа заявила, что речь шла лишь о «точечном тесте» на испанском рынке внутри платформы VIDAA, связанном с оценкой рекламных форматов для бесплатного контента. Компания также утверждает, что тест не ограничивал нормальное использование устройства и что этот формат рекламы уже убрали в Испании. Но на фоне жалоб из разных стран и сообщений, растянутых во времени, такая версия вызывает у пользователей дополнительные вопросы.

RSS: Новости на портале Anti-Malware.ru