Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Клиенты Candiru, израильского разработчика шпионского софта, использовали уязвимость нулевого дня в браузере Google Chrome для слежки за деятельностью журналистов и активистов стран Среднего Востока. В ходе этой кампании использовался вредонос DevilsTongue.

Речь идет о 0-day под идентификатором CVE-2022-2294, которую Google устранила с выходом первого набора июльских патчей. Фактически это четвертая брешь нулевого дня, устраненная в Chrome в 2022 году.

Проблема в безопасности затрагивает компонент WebRTC и представляет собой возможность переполнения буфера. В случае успешной эксплуатации баг допускает выполнение вредоносного кода на устройстве жертвы.

CVE-2022-2294 обнаружили специалисты антивирусной компании Avast, расследуя атаки кибершпионов на своих клиентов. Как только эксперты поняли, насколько опасен баг, они сообщили о нем Google.

По словам команды Avast, клиенты Candiru начала эксплуатировать 0-day в марте 2022 года, атакуя преимущественно пользователей из Ливана, Турции, Йемена и Палестины. Злоумышленники заражали веб-сайт, на который должна зайти жертва, а затем использовали уязвимостью в браузере для заражения устройства шпионским софтом.

Этот вектор атаки особо опасен тем, что никакого взаимодействия с целевым пользователем не требуется, единственное — его нужно заставить зайти на сайт.

Причем такой веб-ресурс может быть как взломанным легитимным, так и специально созданным вредоносным. Например, в одном из случаев злоумышленники скомпрометировали сайт новостного агентства в Ливане, после чего разместили там JavaScript-сниппеты для межсайтового скриптинга.

 

Попав на устройство, шпионская программа DevilsTongue собирала данные о языке системы, часовом поясе, типе девайса, плагинах для браузера, памяти, cookies и т. п.

«Мы не можем точно сказать, какие задачи перед собой ставили киберпреступники, однако журналисты, как правило, становятся целью по одной причине: злоумышленников интересуют их материалы и инсайды», — пишет Avast.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru