Android

Google, ‘Predator’ Casus Yazılımının Chrome’u Vurduğunu Söyledi, Android Zero-Days

'Predator' başlıklı makalenin resmi  Google, Casus Yazılımların Hükümet Hackerlarının Chrome ve Android'e Girmesine İzin Verdiğini Söyledi

Fotoğraf: Justin Sullivan (Getty Resimleri)

gölgeli özel gözetim şirketi, Chrome ve Android’deki yaklaşık yarım düzine güçlü güvenlik açığına erişim sattı geçen yıl hükümete bağlı bilgisayar korsanlarınaGoogle Pazartesi günü açıkladı.

CytroxKuzey Makedonya merkezli gizli bir firma olan , iddiaya göre dört kişiye erişim sattı sıfır gün güvenlik kusurları Chrome tarayıcısında ve Android işletim sisteminde. Müşterileri, Cytrox’un istilacı casus yazılımı “Predator” ile bilgisayar korsanlığı kampanyaları yürütmek için bu açıkları kullanan birçok yabancı ülkede devlet bağlantılı “tehdit aktörleri”ydi. Cytrox’a teslim etmeliyiz.: Erişim satışı güvenlik kusurları o gerekmek casus yazılımınız sırayla onları sömürmek Batman-kötü adam iş anlayışı, Joker’in yaklaşma şekli dikey entegrasyon. Güvenlik açıklarının tam listesini Google’ın Blog.

Google’ın Tehdit Analizi Grubu’ndan (TAG) araştırmacılar, “Bu istismarların tek bir ticari gözetim şirketi Cytrox tarafından paketlendiğini ve bunları aşağıda tartışılan en az üç kampanyada kullanan farklı devlet destekli aktörlere satıldığını büyük bir güvenle değerlendiriyoruz.” açıklanmış Blog yazısı.

Cytrox’un ayrıca müşterilerine birkaç “n-gün” – onlar için zaten yamalar yayınlanmış olan güvenlik açıklarına – erişim verdiği söyleniyor. Bu durumlarda, hedeflenen kullanıcılar muhtemelen cihazlarını veya uygulamalarını güncellememiştir.

Cytrox’un hizmetlerini ve casus yazılımlarını satın alan bilgisayar korsanları tüm dünyaya dayanıyordu –Araştırmacılar, Yunanistan, Sırbistan, Mısır, Ermenistan, İspanya, Endonezya, Madagaskar ve Fildişi Sahili’ni yazıyor. Google’ın TAG ekibi de rahatsız edici yeni bir trend hakkında yazıyor: Geçen yıl keşfettikleri sıfır gün güvenlik açıklarının çoğu, Cytrox gibi özel gözetim firmaları tarafından kasıtlı olarak “geliştirildi”.

“Seven of the nine 0-days TAG discovered in 2021 fall into this category: developed by commercial providers and sold to and used by government-backed actors,” the researchers write. “TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to government-backed actors.”

Hacking scandals connected to the private surveillance industry have generated significant controversy in recent years. In particular, the well-known spyware company NSO Grubu oldu dahil olmak üzere dünyanın her yerindeki hükümetlere sofistike dijital izinsiz giriş araçlarını satmakla suçlanıyor. bize ait.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu