Google TAG trova nuovi exploit per Android, Chrome e iOS

1 year ago 160

Google TAG (Threat Analysis Group), il team che si occupa di attacchi informatici prevalentemente condotti da agenzie governative (a differenza di Project Zero che cerca vulnerabilità nei dispositivi commerciali), ha detto di aver scoperto una serie di exploit chain per Android, iOS e Chrome che sfruttano vulnerabilità 0-day e n-day per installare spyware commerciale e altre tipologie di malware sui dispositivi delle vittime.

Una prima campagna è stata individuata intorno a novembre 2022, e prendeva di mira dispositivi sia Android sia iOS, con serie di exploit differenti. Alle vittime veniva inviato via SMS un link accorciato tramite il servizio Bit.ly che parlava di fantomatici pacchi persi; se lo si seguiva si finiva prima in una pagina Web infetta che azionava gli exploit, e subito dopo sui siti legittimi di corrieri e spedizionieri di vari Paesi (tra cui l’Italia).

Google TAG scova una vulnerabilit

Windows 15 Mar

In questo modo diventava difficile rendersi conto di essere stati attaccati. Il malware, spiega sempre TAG, serviva prevalentemente a monitorare costantemente la posizione dei dispositivi. Google osserva che ARM aveva rilasciato una patch correttiva per una delle falle di sicurezza, relativa alle GPU; tuttavia, diversi produttori non l’hanno implementata, lasciando i dispositivi esposti ad attacchi per diversi mesi.

Da notare che il report di Bleeping Computer include un virgolettato attribuito a Clement Lecigne, parte di TAG e autore del report, in cui vengono citati espressamente "Pixel, Samsung, Xiaomi, Oppo and others" come produttori che non hanno implementato tempestivamente la patch, ma pare che ora l'articolo originale (link in FONTE a fondo pagina) sia stato modificato, rimuovendo ogni nome esplicito. Tuttavia, dirigendosi al post di Project Zero risalente a novembre 2022 che parlava espressamente di quella falla, codice CVE-2022-38181, i quattro nomi sono riportati esattamente nello stesso modo subito a inizio post.

A dicembre è stata azionata una seconda campagna, questa volta che prendeva di mira i dispositivi Samsung tramite il browser Samsung Internet. Si è svolta per lo più negli Emirati Arabi Uniti; l’obiettivo degli exploit era l’installazione di una suite completa di spyware sviluppata in C++, che includeva librerie per estrarre informazioni da varie app di chat e vari browser web. Anche il team di cybersicurezza di Amnesty International ha lavorato alle indagini, e sostiene che questa campagna malware sia attiva almeno dal 2020.


Read Entire Article