WindowsのエクスプロイトとDevilsEyeスパイウェアは、イスラエルの会社Candiruに関連付けられています

からのスペシャリスト マイクロソフト そして シチズンラボ DevilsEyeスパイウェアについて話しました, イスラエルの会社Candiruによって開発されました, その後、さまざまな国の政府に販売されました. DevilsEyeは少なくとも検出しました 100 システム上の上位ターゲット, 一方、ブラウザとWindowsのゼロデイ脆弱性はそれらに感染するために使用されました.

研究者によると、イスラエルの企業Candiruは、これまで知られていなかったDevilsEyeスパイウェアを攻撃して展開するために使用された、Windowsのゼロデイ脆弱性に対する少なくとも2つのエクスプロイトの開発の背後にあります。. このマルウェアは政治家に影響を与えました, 人権擁護家, 活動家, ジャーナリスト, 学者, 世界中の大使館と政治的反対者.

カンディルは (MicrosoftはそれをコードネームSourgumと呼んでいます) で設立されました 2014. そしてその欠員が 長い間それを明らかにしてきた 会社がサイバーセキュリティの問題に取り組んでいること, 以前、彼らはカンディルの活動についてほとんど何も知りませんでした. 今, MicrosoftとCitizenLabからのレポートに感謝します, 同社のツールが、顧客がiPhoneに感染して制御を引き継ぐのに役立っていることは明らかです。, アンドロイド, マック, パソコン, およびクラウドアカウント.

Candiruは、スパイウェアを政府に独占的に販売するイスラエルの秘密企業です。.シチズンラボは言った.

このスパイウェアは、Citizen Labの研究者が、名前のないデバイスに属するデバイスのサイバーフォレンジック検査を行っていたときに最初に発見されました。 “西ヨーロッパの政治活動家。” 彼らの調査結果をマイクロソフトと共有することによって, 研究者は少なくとも見つけることができました 100 パレスチナなどの国の他のDevilsEye犠牲者, イスラエル, イラン, レバノン, イエメン, スペイン, イギリス, 七面鳥, アルメニア, とシンガポール.

DevilsEyeは、さまざまなブラウザの脆弱性を悪用して被害者にマルウェアをインストールするエクスプロイトキットをホストしている悪意のあるサイトに被害者を誘い込むことで拡散しました’ デバイス. 続いて, 攻撃の第2段階で, Windowsのエクスプロイトを使用して、攻撃者が自分の特権を管理者レベルに昇格できるようにしました.マイクロソフトの専門家はこう書いています.

研究者たちは、攻撃の連鎖は複雑で、最近未知のゼロデイ脆弱性まで悪用されていたことを強調しています: Chromeブラウザで (CVE-2021-21166 そして CVE-2021-30551), InternetExplorerで (CVE-2021-33742), Windowsではさらに2つ (CVE-2021-31979 そして CVE-2021-33771). 現在, メーカーはすでにこれらすべての問題を修正しています.

最初の3つの脆弱性はすでに Googleからの最近のレポート, これはまた、ChromeとIEの脆弱性への攻撃を名前のないものにリンクしました “商業監視会社。” グーグルは、バグが少なくとも2つのグループに販売されたと述べた “政府のハッカー” アルメニアの標的を攻撃するためにそれらを使用した人. 現在、Googleはレポートを更新し、これらの問題の悪用をイスラエルのカンディルとリンクしています.

DevilsTongueは、そのキャリアが犠牲者を盗むことを可能にします’ ファイル, Windowsデバイス上のSignalからメッセージを復号化して盗む, ChromeからCookieと保存されたパスワードを盗む, インターネットエクスプローラ, Firefox, SafariおよびOperaブラウザ.

DevilsTongueは、Facebookなどのサイトで被害者のコンピューターに保存されているCookieを使用する場合もあります。, さえずり, Gmail, ヤフー, Mail.ru, 機密情報を収集するためのOdnoklassnikiとVkontakte, メッセージを読んで写真を抽出する. リストされたサイトのいくつかで, スパイウェアは、被害者に代わって他の人にメッセージを送信することもできます. Some of the anti-spyware tools can prevent such a behaviour, but stopping it requires additional efforts.

シチズンラボのアナリストは、カンディルのハックフォーハイヤー機能は、グーグルとマイクロソフトの専門家が予測したものをはるかに超えていると述べています. シチズンラボによると, より多い 750 Candiruをホストしているドメインはすでに発見されています, アラブ首長国連邦とサウジアラビアの大規模なクラスターを含む, これら2か国が同社の最大の顧客の一部であることを示唆している.

これらのドメインのいくつかは、アムネスティ・インターナショナルなどの人権団体としてマスクされています, ブラック・ライヴズ・マター運動, およびメディア会社, 攻撃は主に活動家に向けられたと結論付ける一流の専門家.

クリスティン・グッドウィン, Microsoftのデジタルセキュリティ責任者, 書き込み Candiruのような企業は何年もの間攻撃者にサイバー兵器を供給してきました, そして多くの国の政府は市民社会のメンバーに対してこれらのハッキングツールを使用しています, 犯罪者を追跡しない. グッドウィンはそのような会社との戦いを呼びかけます, その製品が人権を侵害するために積極的に使用されている.

民間企業がサイバー兵器を製造・販売する世界は、消費者にとってより危険になりつつあります, あらゆる規模の企業, そして政府さえ.グッドウィンは書いています.

あなたはここでそれを読むこともできます BIOPASSマルウェアはOBSStudioストリーミングソフトウェアを使用します 犠牲者の画面を記録し、 スパイウェアターミネーターの偽のシステムオプティマイザーを取り除く方法?

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン