Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Клиенты Candiru, израильского разработчика шпионского софта, использовали уязвимость нулевого дня в браузере Google Chrome для слежки за деятельностью журналистов и активистов стран Среднего Востока. В ходе этой кампании использовался вредонос DevilsTongue.

Речь идет о 0-day под идентификатором CVE-2022-2294, которую Google устранила с выходом первого набора июльских патчей. Фактически это четвертая брешь нулевого дня, устраненная в Chrome в 2022 году.

Проблема в безопасности затрагивает компонент WebRTC и представляет собой возможность переполнения буфера. В случае успешной эксплуатации баг допускает выполнение вредоносного кода на устройстве жертвы.

CVE-2022-2294 обнаружили специалисты антивирусной компании Avast, расследуя атаки кибершпионов на своих клиентов. Как только эксперты поняли, насколько опасен баг, они сообщили о нем Google.

По словам команды Avast, клиенты Candiru начала эксплуатировать 0-day в марте 2022 года, атакуя преимущественно пользователей из Ливана, Турции, Йемена и Палестины. Злоумышленники заражали веб-сайт, на который должна зайти жертва, а затем использовали уязвимостью в браузере для заражения устройства шпионским софтом.

Этот вектор атаки особо опасен тем, что никакого взаимодействия с целевым пользователем не требуется, единственное — его нужно заставить зайти на сайт.

Причем такой веб-ресурс может быть как взломанным легитимным, так и специально созданным вредоносным. Например, в одном из случаев злоумышленники скомпрометировали сайт новостного агентства в Ливане, после чего разместили там JavaScript-сниппеты для межсайтового скриптинга.

 

Попав на устройство, шпионская программа DevilsTongue собирала данные о языке системы, часовом поясе, типе девайса, плагинах для браузера, памяти, cookies и т. п.

«Мы не можем точно сказать, какие задачи перед собой ставили киберпреступники, однако журналисты, как правило, становятся целью по одной причине: злоумышленников интересуют их материалы и инсайды», — пишет Avast.

WhatsApp на Android станет удобнее для многозадачности благодаря пузырькам

WhatsApp работает над новой функцией для Android — пузырьками уведомлений. Они позволят открывать переписки в небольшом плавающем окне поверх других приложений, не заходя в сам мессенджер.

Идея простая: приходит сообщение — на экране появляется круглый значок с аватаром контакта или группы и маленькой иконкой WhatsApp.

Нажал на него — открыл компактное окно чата, прочитал сообщение и сразу ответил. При этом можно не выходить из приложения, в котором пользователь сидел до этого: например, из браузера, видео, игры или соцсети.

Функция, по данным WABetaInfo, должна сделать общение быстрее и удобнее, особенно в режиме многозадачности. Не нужно постоянно переключаться между WhatsApp и другими приложениями, а важный диалог при этом остаётся под рукой.

 

Пузырьки уведомлений поддерживаются Android начиная с версии 10, однако более стабильно и полноценно они работают на Android 11 и новее. Поэтому не исключено, что WhatsApp ограничит доступность функции более свежими версиями системы.

Кроме того, работа пузырьков будет зависеть от настроек самого устройства: пользователю может понадобиться отдельно разрешить приложениям показывать такие уведомления.

Сейчас нововведение находится в разработке и пока недоступно даже бета-тестерам. После завершения тестирования WhatsApp, вероятно, начнёт постепенно включать пузырьки уведомлений для отдельных пользователей бета-версии Android.

RSS: Новости на портале Anti-Malware.ru