Google a publié de nouveaux détails sur plusieurs vulnérabilités zero-days et n-days que différents acteurs de la menace ont utilisées pour compromettre les appareils Android, iOS et Chrome.
Dans une analyse (s’ouvre dans un nouvel onglet) publié sur son blog de sécurité, Google a déclaré avoir repéré des acteurs de la menace ciblant les utilisateurs d’iOS avec des vulnérabilités classées comme CVE-2022-42856 et CVE-2021-30900.
Ces vulnérabilités ont permis aux pirates d’installer des logiciels espions et malveillants commerciaux sur les terminaux cibles. (s’ouvre dans un nouvel onglet)qui comprenait entre autres l’installation de trackers de localisation, a déclaré l’équipe de Google.
Longues campagnes
Les mêmes acteurs de la menace ont ciblé les appareils Android avec des GPU ARM pour CVE-2022-4135, CVE-2022-38181 et CVE-2022-3723. Ils ont utilisé ces failles pour installer des types de logiciels malveillants inconnus, ont expliqué les chercheurs.
« Lorsque ARM a publié un correctif pour CVE-2022-38181, plusieurs fournisseurs, dont Pixel, Samsung, Xiaomi, Oppo et d’autres, n’ont pas intégré le correctif, ce qui a donné lieu à une situation où les attaquants ont pu exploiter librement le bogue pendant plusieurs mois, » dit l’analyse.
Dans une campagne distincte, Google a observé des acteurs de la menace ciblant les utilisateurs des Émirats arabes unis du navigateur Internet de Samsung, optant pour CVE-2022-4262, CVE-2022-3038, CVE-2022-22706 et CVE-2023-0266. Ils utiliseraient ces failles pour déployer des logiciels espions C++ qui leur permettraient, entre autres, d’extraire et de décrypter des données à partir de différentes applications de chat et de navigateur.
Les attaquants étaient « hautement ciblés », a déclaré Google.
« Ces campagnes peuvent également indiquer que des exploits et des techniques sont partagés entre les fournisseurs de surveillance, permettant la prolifération d’outils de piratage dangereux. »
Le groupe d’analyse des menaces (TAG) de Google, qui a publié le rapport, a été essentiellement informé par le laboratoire de sécurité d’Amnesty International, BipOrdinateur rapports, car cette organisation a publié des informations concernant les domaines et l’infrastructure utilisés dans ces attaques.
« La campagne de logiciels espions récemment découverte est active depuis au moins 2020 et cible les appareils mobiles et de bureau, y compris les utilisateurs du système d’exploitation Android de Google », a déclaré Amnesty International dans son propre rapport. « Les logiciels espions et les exploits zero-day ont été diffusés à partir d’un vaste réseau de plus de 1000 domaines malveillants, y compris des domaines usurpant des sites Web de médias dans plusieurs pays. »
Via : BleepingComputer (s’ouvre dans un nouvel onglet)