Microsoft odhalil, že řada nedávných bezpečnostních oprav byla navržena tak, aby zastavila dva dny nula využije k prodeji jako součást špionážní sady autoritářským vládám a špionážním agenturám celosvětově.

K cílení byla použita špionážní sada, kterou údajně prodala izraelská bezpečnostní výstroj Candiru politici, novináři, pracovníci v oblasti lidských práv, akademici, disidenti a další, s nejméně 100 oběti. Zatímco 100 je srovnatelně nízká hodnota oproti jiným významným narušením bezpečnosti nebo útokům, špionážní sada je vysoce pokročilý nástroj používaný k cílení na jednotlivce.

Oběti této sady a vykořisťování nulového dne jsou pravděpodobně vysoce postavenými jedinci s cennými informacemi o potenciálně seismických tématech.

Microsoft spolupracuje s laboratoří Citizen Lab na zastavení šíření exploitů

Oficiální Blog Microsoft Security potvrzuje objev „útočného činitele v soukromém sektoru“, který vlastní dvě zneužití nulového dne Windows (CVE-2021-31979 a CVE-2021-33771).

Společnost Microsoft označila herce SOURGUM za hrozbu a poznamenala, že tým Microsoft Security se domnívá, že jde o izraelskou společnost soukromého sektoru prodávající nástroje kybernetické bezpečnosti vládním agenturám po celém světě. Ve spolupráci s Citizen Lab, laboratoří síťového dohledu a lidských práv University of Toronto, Společnost Microsoft věří, že sada pro malware a zneužití použitá společností SOURGUM „byla zaměřena na více než 100 obětí v celé EU svět."

instagram viewer

Příbuzný: Porozumění malwaru: Běžné typy, o kterých byste měli vědět

Občanská laboratoř Zpráva o zneužití výslovně jmenuje Candiru, „tajnou izraelskou společnost, která prodává spyware výhradně společnosti vlády. „Spyware vyvinutý společností Candiru„ může infikovat a monitorovat telefony iPhone, Android, Mac, PC a cloudové účty. “

Tým Microsoft Security pozoroval oběti v Palestině, Izraeli, Íránu, Libanonu, Jemenu, Španělsku a Spojených státech Království, Turecko, Arménie a Singapur, s mnoha oběťmi působícími v citlivých oblastech, rolích nebo organizace. Mezi uváděné klienty Candiru patří Uzbekistán, Saúdská Arábie a Spojené arabské emiráty, Singapur a Katar, přičemž další uváděné tržby jsou v Evropě, zemích bývalého Sovětského svazu, Perském zálivu, Asii a Latinské Americe.

Opravy zabezpečení eliminují nulové zneužití

Využití nulového dne je dříve nevydaná chyba zabezpečení, kterou útočník používá k narušení webu, služby nebo jiným způsobem. Jelikož bezpečnostní a technologické společnosti o své existenci nevědí, zůstává neopravená a zranitelná.

V tomto případě izraelská společnost údajně za vývojem špionážní sady použila dva dny nula využije k získání přístupu k dříve zabezpečeným produktům zabudovaným do jedinečné varianty dabovaného malwaru Ďábelský jazyk.

I když jsou útoky této povahy znepokojivé, často jde o vysoce cílené operace, které obvykle neovlivňují běžné uživatele. Kromě toho společnost Microsoft nyní opravila zneužití nulového dne používané malwarem DevilsTongue, čímž se tato konkrétní varianta stala nepoužitelnou. Opravy byly vydány v úterý Patch Tuesday z července 2021, které bylo zveřejněno 6. července.

E-mailem
Microsoft říká uživatelům, aby vypnuli zařazování tiskáren, aby se chránili před zneužitím nulového dne

PrintNightmare zero-day je aktivně využíván.

Přečtěte si další

Související témata
  • Bezpečnostní
  • Tech News
  • Microsoft
  • Zadní dveře
O autorovi
Gavin Phillips (912 publikovaných článků)

Gavin je Junior Editor pro Windows a vysvětlení technologií, pravidelným přispěvatelem do opravdu užitečného podcastu a pravidelným recenzentem produktů. Má BA (Hons) Contemporary Writing with Digital Art Practices drancovaný z kopců Devonu a také více než deset let zkušeností s profesionálním psaním. Užívá si hojné množství čaje, deskových her a fotbalu.

Více od Gavina Phillipsa

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.