シェア:

ジャカルタ-Googleの脅威分析グループ(TAG)は、アラブ首長国連邦(UAE)の市民をターゲットとするハッカーを見つけることに成功しました。

2022年11月、Googleは、スペインのバルセロナに拠点を置くVaristonという名前のあまり知られていないスパイウェアベンダーの所在を最初に明らかにしました。さて、最近のレポートとともに、Googleはハッカーがツールをどのように使用しているかを明らかにしています。

ハッカーは、アラブ首長国連邦にあるデバイスでSMSを介してターゲットに送信されるワンタイムリンク方式を使用します。

このリンクは、商用スパイウェアベンダーのVaristonによって開発されたHeliconiaのフレームワーク内のTAGによって調査されたものと同じ離陸ページにユーザーを誘導します。

エクスプロイトチェーンは、最終的にC ++で記述されたフル機能のAndroidスパイウェアパッケージを提示し、さまざまなチャットおよびブラウザアプリケーションからデータを復号化およびキャプチャするためのライブラリをカバーします。

「エクスプロイトチェーンを使用してUAEユーザーを標的にするアクターは、Varistonの顧客またはパートナーであるか、スパイウェアベンダーと緊密に連携している可能性があります」とTAG Googleは公式ブログ投稿で述べています。

しかし、TAGは、ハッキングキャンペーンの背後に誰がいるのかは不明であると述べました。それだけではありませんでした、TAGはまだ同じ年でした、彼らはまた、ユーザーのデバイス上でリモートでスパイウェアを成長させるためにSMSを介して送信された bit.ly リンクの形で、AndroidおよびiOSユーザーに影響を与える0日のエクスプロイトの連鎖を発見しました。

AppleとGoogleのオペレーティングシステムのユーザーは、主にイタリア、マレーシア、カザフスタンにいます。リンクをクリックすると、訪問者はAndroidまたはiOSのエクスプロイトをホストしているページに誘導されます。

次に、イタリアを拠点とするBRTの海運およびロジスティクス会社を追跡するページや、人気のあるマレーシアのニュースWebサイトなどの合法的なWebサイトに誘導します。

その後、Appleは1か月後にバグにパッチを適用し、iOS15.1より前にリリースされたiOSバージョンにアクティブな脆弱性があることに気づきました。

ハッカーはまた、2022年3月にAppleによって修正されたPACバイパスエンジニアリングとして説明されている2番目のiOSの脆弱性を使用しましたが、これはGoogleの研究者によると、北マケドニアのスパイウェア開発者Cytroxがプレデタースパイウェアをインストールするために使用した正確な手法です。

この新しいハッキングキャンペーンの発見により、商用スパイウェア業界が急速に成長し続けることを思い出させるはずです。

小規模な監視ベンダーでさえ0日間にアクセスでき、ベンダーは0日間の脆弱性を秘密裏に蓄えて使用することは、インターネットに大きなリスクをもたらす」と、3月30日木曜日にTechCrunchを介して引用されたTAG Googleは述べた。

「このキャンペーンは、エクスプロイトと手法が監視ベンダー間で共有され、悪意のあるハッキングツールの急増を可能にすることも示すことができます」と彼は付け加えました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)