Windows 漏洞利用和 DevilsEye 間諜軟件與以色列 Candiru 公司有關

研究人員說這家以色列公司 微軟研究人員說這家以色列公司 研究人員說這家以色列公司, 研究人員說這家以色列公司, 研究人員說這家以色列公司. 研究人員說這家以色列公司 100 研究人員說這家以色列公司, 而瀏覽器和窗戶中的0天漏洞被用於感染它們.

研究人員說,以色列公司Candiru是開發至少兩個用於零日漏洞的利用,這些漏洞用於攻擊和部署以前未知的Devilseye Spyware. 該惡意軟件影響了政客, 人權捍衛者, 激進分子, 記者, 與中國有關的 APT 組織 Hafnium 已開始使用新的 Tarrask 惡意軟件來確保在受感染的 Windows 系統上的持久性, 世界各地的使館和政治持不同政見者.

眾所周知Candiru (微軟稱其為代號sourgum) 建立在 2014. 儘管它的空缺 長期以來清楚 該公司從事網絡安全問題, 以前,他們幾乎對Candiru的活動一無所知. 現在, 多虧了微軟和公民實驗室的報告, 顯然,該公司的工具正在幫助其客戶感染並接管對iPhone的控制, 安卓, 蘋果, 個人電腦, 和雲帳戶.

Candiru是一家秘密以色列公司,專門向政府出售間諜軟件.公民實驗室說.

Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。 “Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。” Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。 100 Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, 西班牙, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, 火雞, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。, Citizen Lab 的研究人員首次發現該間諜軟件,當時他們正在對屬於一個未命名的設備的設備進行網絡取證檢查。.

DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件’ 設備. DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件, DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件, DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件.DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件.

DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件: DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件 (DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件), DevilsEye 通過引誘受害者訪問託管漏洞利用工具包的惡意網站進行傳播,該漏洞利用工具包濫用各種瀏覽器漏洞在受害者身上安裝惡意軟件 (CVE-2021-33742), 還有兩個在Windows中 (CVE-2021-31979CVE-2021-33771). 目前, 製造商已經解決了所有這些問題.

前三個漏洞已經在 Google的最新報告, 這也將對Chrome和IE中漏洞的攻擊與未命名的攻擊聯繫起來 “商業監視公司。” Google說,這些錯誤至少被出售給兩組 “政府黑客” 誰用它們攻擊亞美尼亞的目標. 現在,Google已更新了報告,並將這些問題的利用與以色列Candiru聯繫起來.

惡魔使其運營商能夠偷走受害者’ 文件, 解密並從Windows設備上的信號中竊取消息, 並從Chrome中竊取餅乾和保存密碼, IE瀏覽器, 火狐, 野生動物園和歌劇瀏覽器.

Devilstongue還可以使用存儲在受害者計算機上的cookie用於Facebook等網站, 推特, Gmail, 雅虎, mail.ru, odnoklassniki和Vkontakte收集機密信息, 閱讀消息並提取照片. 在一些列出的網站上, 間諜軟件甚至可以代表受害者發送消息. 一些反間諜軟件工具 可以防止這種行為, 但是停止它需要額外的努力.

公民實驗室分析師說,Candiru的Hack-for Hir-for Hire能力遠遠超過Google和Microsoft專家所預測的. 根據公民實驗室的說法, 多於 750 已經發現了託管Candiru的域名, 包括阿聯酋和沙特阿拉伯的大型集群, 暗示這兩個國家是該公司最大的客戶.

其中一些領域被掩蓋為大赦國際等人權組織, 黑人生活事物運動, 和媒體公司, 導致專家得出結論,攻擊主要針對激進主義者.

克里斯汀·古德溫, 微軟的數字安全負責人, 像Candiru這樣的公司多年來一直向攻擊者提供網絡武器, 許多國家的政府使用這些針對民間社會成員的黑客工具, 不追踪罪犯. 古德溫呼籲與此類公司作鬥爭, 其產品被積極用於侵犯人權.

私營部門公司生產和出售網絡武器的世界對消費者越來越危險, 各種規模的企業, 甚至政府.古德溫寫道.

您也可以在這裡閱讀 Biopass惡意軟件使用OBS Studio流媒體軟件 記錄受害者屏幕和 如何擺脫Spyware Terminator偽造的系統優化程序?

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

您的電子郵件地址不會被公開. 必填欄位已標記 *

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕