Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Клиенты Candiru, израильского разработчика шпионского софта, использовали уязвимость нулевого дня в браузере Google Chrome для слежки за деятельностью журналистов и активистов стран Среднего Востока. В ходе этой кампании использовался вредонос DevilsTongue.

Речь идет о 0-day под идентификатором CVE-2022-2294, которую Google устранила с выходом первого набора июльских патчей. Фактически это четвертая брешь нулевого дня, устраненная в Chrome в 2022 году.

Проблема в безопасности затрагивает компонент WebRTC и представляет собой возможность переполнения буфера. В случае успешной эксплуатации баг допускает выполнение вредоносного кода на устройстве жертвы.

CVE-2022-2294 обнаружили специалисты антивирусной компании Avast, расследуя атаки кибершпионов на своих клиентов. Как только эксперты поняли, насколько опасен баг, они сообщили о нем Google.

По словам команды Avast, клиенты Candiru начала эксплуатировать 0-day в марте 2022 года, атакуя преимущественно пользователей из Ливана, Турции, Йемена и Палестины. Злоумышленники заражали веб-сайт, на который должна зайти жертва, а затем использовали уязвимостью в браузере для заражения устройства шпионским софтом.

Этот вектор атаки особо опасен тем, что никакого взаимодействия с целевым пользователем не требуется, единственное — его нужно заставить зайти на сайт.

Причем такой веб-ресурс может быть как взломанным легитимным, так и специально созданным вредоносным. Например, в одном из случаев злоумышленники скомпрометировали сайт новостного агентства в Ливане, после чего разместили там JavaScript-сниппеты для межсайтового скриптинга.

 

Попав на устройство, шпионская программа DevilsTongue собирала данные о языке системы, часовом поясе, типе девайса, плагинах для браузера, памяти, cookies и т. п.

«Мы не можем точно сказать, какие задачи перед собой ставили киберпреступники, однако журналисты, как правило, становятся целью по одной причине: злоумышленников интересуют их материалы и инсайды», — пишет Avast.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В даркнете расцвел рынок веб-инжектов для мобильных зловредов

Исследователи из Resecurity обнаружили в сети Tor новый маркетплейс, ориентированный на разработчиков и пользователей вредоносных программ для мобильных устройств. Сайт InTheBox снабжает подписчиков веб-инжектами — типовыми или сделанными на заказ; использование такого подспорья, по оценке экспертов, помогает преступникам проводить атаки на 300+ финансовых институтов, платежных систем, соцсетей и ретейла в 43 странах.

Первое упоминание InTheBox в крупных хакерских сообществах датируется январем 2020 года. На тот момент оператор нового сервиса предлагал свои услуги по созданию веб-инжектов только персонально. Со временем доверие к нему как к разработчику выросло, и криминальное предприятие превратилось в полностью автоматизированный маркетплейс.

Сейчас готовые либо заказные шаблоны для подмены страниц онлайн-сервисов в браузере можно приобрести по подписке, в том числе безлимитной (позволяет генерировать неограниченное число веб-инжектов в течение оплаченного периода_. Для активации аккаунта пользователь должен связаться с администратором сайта через Jabber или Telegram —таким образом производится проверка на благонадежность.

Большой популярностью пользуются веб-инжекты для Alien, Cerberus, Ermac, Hydra, Octopus, он же Octo, а также Poison и MetaDroid. Готовые шаблоны можно использовать по отдельности или в связке; по типам они разделены на следующие группы:

  • Authorization data — для кражи учетных данных;
  • Ask only PIN — для кражи пин-кодов;
  • With Credit Card data — форма с дополнительными полями для кражи данных банковских карт;
  • With Credit Card data + ATM PIN — с дополнительными полями для ввода данных карты и пин-кода;
  • Ask Full Data — для кражи ПДн жертвы.

В настоящее время InTheBox, по словам исследователей, предлагает более 400 профессионально выполненных веб-инжектов для атак на интернет-сервисы США, Великобритании и еще трех десятков стран. Наибольшим спросом пользуются имитации систем онлайн-банкинга и криптообменников.

Из других категорий доступны фейки ecommerce-сайтов (Amazon, Alibaba, магазины стильной одежды, авторынки), соцсетей, мессенджеров (WhatsApp), сайтов знакомств (Tinder), платформ для видеоконференций (Zoom), стриминговых сервисов (Netflix, Spotify).

Сведения о новом мощном даркнет-сервисе переданы в глобальный Центр анализа и обмена информацией между финансовыми службами (FS-ISAC), а также в Google, поскольку большинство вредоносов, поддерживаемых InTheBox, заточены под Android.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru