Google рассказала об изощрённой операции по взлому Windows и Android
В Google раскрыли изощрённую атаку на устройства под Windows и Android. Фото: Pixabay
Как сообщается в отчёте Google, атаки проводились с помощью двух серверов, обеспечивающих различные цепочки эксплойтов с помощью атак типа watering hole.
«Один сервер был нацелен на пользователей Windows, другой — на Android», - говорится в первом из шести сообщений в блоге Project Zero, одной из групп безопасности Google .
Читайте в тему:
- Cложные инструменты безопасности Google подвержены взлому.
- Беспрецедентное мошенничество в онлайн банках раскрыли исследователи.
- RedHat приобретает компанию по обеспечению безопасности контейнеров StackRox.
В Google заявили, что оба сервера эксплойтов использовали уязвимости Google Chrome, чтобы закрепиться на устройствах жертв. Как только в браузерах пользователя была установлена начальная точка входа, злоумышленники развернули эксплойт на уровне ОС, чтобы получить больший контроль над устройствами жертвы.
Цепочки эксплойтов включали комбинацию уязвимостей нулевого дня и n-дня, где нулевой день относится к ошибкам, неизвестным разработчикам программного обеспечения, а n-день относится к ошибкам, которые были исправлены, но все ещё эксплуатируются.
В отчёте сказано, что, что серверы эксплойтов используют:
- Четыре ошибки «рендерера» в Google Chrome, одна из которых на момент обнаружения была нулевой.
- Два взлома «песочницы», использующие три уязвимости нулевого дня в ОС Windows.
- И «набор для повышения привилегий», состоящий из широко известных эксплойтов n-дня для более старых версий ОС Android.
- Четыре ошибки нулевого дня, которые были исправлены весной 2020 года.
В Google описывают цепочки эксплойтов как «разработанные для повышения эффективности и гибкости благодаря своей модульности».
«Это хорошо спроектированный, сложный код с множеством новых методов эксплуатации, зрелым журналированием, сложными и рассчитанными методами постэксплуатации, а также большим объёмом антианалитических и целевых проверок», — сообщается в отчёте. — «Мы считаем, что эти цепочки эксплойтов спроектировали и разработали группы экспертов».
Ранее Startpack сообщал, что Intel добавляет аппаратное обнаружение программ-вымогателей в процессоры 11-го поколения.
Startpack также подготовил список инструментов для защиты информации, её безопасной передачи и хранения на ваших устройствах.
Комментариев пока не было