Google нашла новые эксплойты, устанавливающие шпионов на Android и iOS

Google нашла новые эксплойты, устанавливающие шпионов на Android и iOS

Google нашла новые эксплойты, устанавливающие шпионов на Android и iOS

Команда Google Threat Analysis Group (TAG) выявила очередную порцию эксплойтов для связок уязвимостей нулевого дня (0-day) в Android, iOS и Chrome. Эти эксплойты помогали киберпреступникам устанавливать на устройства жертв шпионские программы.

Подобная атака начиналась с текстового сообщения, содержащего сокращённую с помощью сервиса bit.ly ссылку. Если жертва переходила по такому URL, злоумышленники перенаправляли её на легитимные сайты, занимающиеся доставкой.

При этом интересен географический охват: атакующие задействовали ресурсы из Италии, Малайзии и Казахстана. Параллельно на устройстве целевого пользователя происходила попытка эксплуатации брешей в движке WebKit (система iOS): CVE-2022-42856 и CVE-2021-30900.

Первая дыра позволяла выполнить код удалённо, а вторая — выйти за пределы песочницы. Далее злоумышленники сбрасывали на скомпрометированное устройство пейлоад для отслеживания локации и установки файлов .IPA.

Владельцам девайсов на Android также досталось: киберпреступники использовали уязвимость CVE-2022-4135, затрагивающую графический процессор Chrome и ARM, а также ещё два бага — CVE-2022-38181 (повышение привилегий в ARM) и CVE-2022-3723 (несоответствие используемых типов данных (type confusion)). После успешной атаки злоумышленники сбрасывали неизвестный специалистам пейлоад.

«Когда ARM выпустила патч для CVE-2022-38181, ряд вендоров, включая Pixel, Samsung, Xiaomi, Oppo, не применил его для своих устройств. Это привело к свободной эксплуатации бага в течение нескольких месяцев», — пишет Google TAG.

Вторая похожая кампания, на которую обратили внимание исследователи, задействовала связку эксплойтов, атакующих «родной» мобильный браузер Samsung. На заключительном этапе в систему устанавливалась шпионская программа для Android, написанная на C++.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru