Хакеры использовали 11 уязвимостей нулевого дня при проведении атак на пользователей Windows, iOS, Android

Дата: 22.03.2021. Автор: Артем П. Категории: Новости по информационной безопасности
Хакеры использовали 11 уязвимостей нулевого дня при проведении атак на пользователей Windows, iOS, Android

Команда Google Project Zero выявила хакерскую группу, которая активно пользовалась 11 уязвимостями нулевого дня при проведении кибератак на пользователей Windows, iOS, Android в течение последнего календарного года.

Эксперты из Google Project Zero отметили, что хакерская группа, которая ответственна за атаки на пользователей Windows, iOS, Android, провела две отдельные киберпреступные кампании в зимой и осенью 2020 года.

Неизвестные киберпреступники создали несколько десятков сайтов, на которых были размещены два сервера эксплойтов, каждый из которых был нацелен на пользователей Windows, iOS, Android.

При проведении анализа киберпреступной кампании, реализованной в октябре 2020 года, специалисты Google Project Zero выявили:

  • полную цепочку эксплойтов, которая была нацелена на полностью исправленную и обновленную версию Windows с установленным Google Chrome;
  • две неполные цепочки, которые были нацелена на Android-устройства с новыми версиями Android 10 с установленными Google Chrome и Samsung Browser;
  • несколько эксплойтов RCE для iOS версией от 11 до 13 и эксплойт повышения привилегий для iOS 13 (с используемыми ошибками вплоть до iOS 14.1).

В Google Project Zero заявили, что в общей сложности хакерская группировка для проведения атак использовала 11 уязвимостей нулевого дня менее чем за прошедший календарный год. Среди этих уязвимостей:

«Каждый из эксплойтов, который был нами обнаружен, говорит о том, что уязвимость эксплуатировалась хакерами на экспортном уровне. На профессиональном уровне был разработан и сам эксплойт», – резюмировали в Google Project Zero.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *