Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Шпион Predator использует 0-day эксплойты в атаках на пользователей Android

Команду исследователей Google Threat Analysis Group (TAG) заинтересовала деятельность компании Cytrox из Северной Македонии. Эксперты выяснили, что Cytrox разрабатывает эксплойты для 0-day в Chrome и Android, помогающие установить шпионскую программу на мобильные устройства пользователей.

«0-day эксплойты использовались в паре с N-day, таким образом разработчики старались с максимально пользой задействовать временный промежуток между фактом патчинга бреши и установкой соответствующего патча в экосистеме Android», — объясняют исследователи из TAG.

Судя по всему, Cytrox собирала эксплойты, после чего продавала их различным киберпреступникам правительственного уровня из Египта, Армении, Греции, Мадагаскара, Сербии, Испании, Индонезии и др. Известно об использовании упомянутых эксплойтов как минимум в трёх разных киберкампаниях.

При этом Cytrox также стоит за разработкой шпионского софта Predator, который является аналогом Pegasus от NSO Group. Всего команда TAG отметила пять уязвимостей нулевого дня в Chrome и Android, которые использовали кибершпионы:

  • CVE-2021-37973 — некорректное использование динамической памяти (Use-after-free) в API Portals.
  • CVE-2021-37976 — возможность утечки информации в ядре.
  • CVE-2021-38000 — недостаточная проверка ввода в Intents.
  • CVE-2021-38003 — некорректная имплементация в движке V8.
  • CVE-2021-1048 — Use-after-free в ядре Android.

Напомним, что в мае Google выпустила патчи, устраняющие критическую уязвимость. Также на днях стало известно, что знаменитый Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru