Criticii vânzătorilor de spyware și exploit au avertizat de mult că hacking-ul avansat vândut de vânzătorii de supraveghere comercială (CSV) reprezintă un pericol la nivel mondial, deoarece își găsesc inevitabil drum în mâinile părților rău intenționate, chiar și atunci când CSV-urile promit că vor fi folosite doar pentru a viza. criminali cunoscuți. Joi, analiștii Google au prezentat dovezi care întăresc critica după ce au descoperit că spionii care lucrează în numele Kremlinului au folosit exploatații care sunt „identice sau izbitor de similare” cu cele vândute de producătorii de spyware Intellexa și NSO Group.
Echipamentul de hacking, urmărit sub nume precum APT29, Cozy Bear și Midnight Blizzard, este evaluat pe scară largă pentru a funcționa în numele Serviciului de Informații Externe al Rusiei sau SVR. Cercetătorii de la Google Threat Analysis Group, care urmărește hackingul de stat național, spuse joi că au observat că APT29 folosește exploit-uri identice sau aproape identice cu cele utilizate pentru prima dată de vânzătorii de exploatații comerciale NSO Group din Israel și Intellexa din Irlanda. În ambele cazuri, exploit-urile vânzătorilor de supraveghere comercială au fost folosite pentru prima dată ca zero-days, adică atunci când vulnerabilitățile nu erau cunoscute public și nici un patch nu era disponibil.
Identice sau izbitor de asemănătoare
Odată ce patch-urile au devenit disponibile pentru vulnerabilități, a spus TAG, APT29 a folosit exploatările în atacuri cu găuri de apă, care infectează ținte prin plantarea pe ascuns de exploit-uri pe site-urile pe care se știe că le frecventează. TAG a spus că APT29 a folosit exploit-urile ca n-zile, care vizează vulnerabilități care au fost remediate recent, dar care nu au fost încă instalate pe scară largă de către utilizatori.
Comentarii recente