Guvernele lumii și hackerii plătiți de la buget, principala sursă a exploit-urilor de Android nou descoperite

28.05.2022
Guvernele lumii și hackerii plătiți de la buget, principala sursă a exploit-urilor de Android nou descoperite

În caz că se mai îndoia cineva, mare parte din vulnerabilitățile software nou descoperite și malware-ul folosit pentru atacarea sistemelor informatice sunt dezvoltate de entități care acționează la comanda și cu finanțarea guvernelor care se războiesc în spațiul online.

Potrivit informațiilor furnizate Google Threat Analysis Group (TAG) o companie de securitate din Macedonia de Nord, pe nume Cytrox, a vândut nu mai puțin de patru vulnerabilități zero-day descoperite în browser-ul Chrome către grupări de hackeri cunoscute a fi afiliate cu actori statali. Lista este completată și cu o vulnerabilitate care afectează sistemul Android în mod direct, facilitând atacarea directă a telefoanelor folosite de „țintele” desemnate.

Sumele plătite nu sunt cunoscute exact, însă aflăm că respectivele grupări de hackeri au întreprins numeroase atacuri în alte țări decât cele de origine.

Achizițiile făcute au fost încorporate într-o aplicație spyware invazivă, numită ”Predator”. Garnisit și cu alte funcții pentru infiltrare și colectarea de informații, respectivul software a devenit astfel o unealtă foarte puternică, pusă la dispoziția grupărilor de hackeri finanțate de actori statali.

„Evaluăm cu mare încredere că aceste exploit-uri au fost împachetate de o singură companie de supraveghere comercială, Cytrox, și vândute diferiților actori susținuți de guvern care le-au folosit în cel puțin trei campanii discutate mai jos”, cercetătorii de la Google Threat Analysis Group (TAG) explicat într-o postare pe blog .

De asemenea, că Cytrox ar fi asistat proprii clienți în exploatarea unor vulnerabilități pentru care erau disponibile patch-uri deja, în ideea că țintele selectate nu aveam dispozitivele actualizate. Putem presupune că în acest caz, tarifele percepute au fost ceva mai mici.

Hackerii care au cumpărat serviciile Cytrox și programele spion aveau sediul în toată lumea – Grecia, Serbia, Egipt, Armenia, Spania, Indonezia, Madagascar și Coasta de Fildeș, susțin cercetătorii din echipa Google TAG.

Însă de departe cel mai îngrijorător este faptul că majoritatea vulnerabilităților zero-day descoperite în ultimul an au fost finanțate de firme private precum Cytrox, care au făcut din această activitate un business foarte profitabil.

Tags:
Urmărește Go4IT.ro pe Google News
Aurelian Mihai
Aurelian Mihai
Aurelian Mihai este cel mai vechi redactor al site-ului Go4it.ro. Are 14 ani de experienţă în presa IT şi cunoștințe ample din sfera tehnologiei. Înainte de a ajunge la Go4it, Aurelian a fost redactor pentru revista XtremPC, acoperind rubrica de știri, desfășurarea de teste comparative și ... citește mai mult