“专家”黑客使用了11个Zerodays来感染Windows,iOS和Android用户

2021-03-19 06:49:13

谷歌研究人员表示,一项高级黑客在九个月的活动中剥削了一个不少于11个Zeroday漏洞,该漏洞在九个月的活动中使用受损网站来感染运行Windows的完全修补的设备,而谷歌研究员表示。

使用新颖的开发和混淆技术,掌握了广泛的漏洞类型,以及复杂的交付基础设施,该集团于2月2020年分配了四个零。黑客链接在一起的攻击能力损害完全修补的窗口和Android设备LED。谷歌项目零和威胁分析小组的成员称之为“高度复杂”。在星期四,项目零研究员Maddie Stone表示,在2月袭击之后的八个月内,同一个小组利用了七个以前的七个未知的漏洞,这次也居住在iOS中。正如2月份的情况一样,黑客通过浇水孔攻击提供了利用,这促使了符合感兴趣目标的网站,并在访问者的设备上添加了安装恶意软件的代码。

在所有的攻击中,浇水孔网站将访问者重定向到一个庞大的基础设施,根据设备和浏览器使用的浏览器安装了不同的利用。虽然二月使用的两个服务器只利用Windows和Android设备,但后来的攻击也会利用运行iOS的设备。以下是如何运用的图:

能够激发完善的防御,内置于强大的惯多和应用程序,该应用程序完全修补 - 例如,在Windows 10上运行的Chrome以及在IOSA上运行的Safari - 是本集团技能的一证明。另一条证明是本集团的零化。在Google修补后,代码执行漏洞在2月份攻击者在Chrome渲染器中始终利用,Hackers很快为Chrome V8引擎添加了一个新的代码执行漏洞。

漏洞涵盖了一个相当广泛的问题 - 从现代JIT漏洞到一个大字体错误的大容量。整体漏洞本身都表明了对利用开发和被剥削的脆弱性的专家了解。在Chrome FreeType 0日的情况下,利用方法是新的项目零。弄清楚如何触发IOS内核权限漏洞的过程将是非微不足道的。弄清楚的混淆方法是多种多样的耗时。

2个部分链针对使用Google Chrome和三星浏览器运行Android 10的不同完全修补的Android设备。

复杂的漏洞链是需要突破在现代oS和应用中内置的防御层。通常,需要该系列漏洞利用在目标设备上利用代码,该代码突破浏览器安全沙箱,并提升权限,以便代码可以访问OS的敏感部分。

周四的帖子没有关于负责攻击的集团的详细信息。 知道黑客是研究人员已经知道的一部分的一部分,或者如果是以前看不见的团队,则会特别有趣。 也有用的是有关目标的人的信息。 将应用程序和内容保持最新和避免可疑网站的重要性仍然存在。 不幸的是,这些事情都不会帮助受害者被这个未知群体攻击的受害者。