Google: Αποκάλυψε περίπλοκη επίθεση σε Windows και Android χρήστες

Η Google δημοσίευσε μια έκθεση στην οποία περιγράφει λεπτομερώς μια περίπλοκη hacking εκστρατεία που είχε εντοπίσει στις αρχές του 2020 και η οποία στόχευε τόσο Windows όσο και Android χρήστες.
Google Windows Android

Σύμφωνα με την εταιρεία, οι επιθέσεις πραγματοποιήθηκαν μέσω δύο exploit servers, που παρείχαν διαφορετικά exploit chains μέσω watering hole επιθέσεων (οι επιτιθέμενοι μολύνουν με malware τα sites που χρησιμοποιεί περισσότερο μια εταιρεία).

Ένας server στόχευε χρήστες Windows και ο άλλος Android”, δήλωσε η ομάδα ασφαλείας της Google, Project Zero.

Οι ερευνητές είπαν ότι και οι δύο exploit servers χρησιμοποίησαν ευπάθειες του Google Chrome για να αποκτήσουν την αρχική πρόσβαση στις συσκευές των θυμάτων. Μετά την αρχική είσοδο στα προγράμματα περιήγησης του χρήστη, οι επιτιθέμενοι χρησιμοποιούσαν ένα exploit σε επίπεδο λειτουργικού συστήματος (OS-level exploit), για να αποκτήσουν μεγαλύτερο έλεγχο των συσκευών των θυμάτων.

Τα exploit chains περιελάμβαναν έναν συνδυασμό zero-day (άγνωστες ευπάθειες) και n-day (ευπάθειες για τις οποίες υπάρχει patch, αλλά συνεχίζουν να τις αξιοποιούν hackers) ευπαθειών.

Η Google είπε ότι οι exploit servers περιείχαν:

  • Τέσσερα “renderer” σφάλματα στο Google Chrome (ένα από τα οποία ήταν zero-day όταν ανακαλύφθηκε).
  • Δύο sandbox escape exploits που εκμεταλλεύονταν τρεις zero-day ευπάθειες στο λειτουργικό σύστημα Windows.
  • Και ένα “privilege escalation kit” που αποτελούνταν από γνωστά n-day exploits για παλαιότερες εκδόσεις Android.

Ακολουθούν και οι τέσσερις zero-day ευπάθειες που χρησιμοποιήθηκαν:

  • CVE-2020-6418: Ευπάθεια του Chrome στο TurboFan (διορθώθηκε το Φεβρουάριο του 2020)
  • CVE-2020-0938: Ευπάθεια στα Windows (διορθώθηκε τον Απρίλιο του 2020)
  • CVE-2020-1020: Ευπάθεια στα Windows (διορθώθηκε τον Απρίλιο του 2020)
  • CVE-2020-1027: Ευπάθεια Windows CSRSS (διορθώθηκε τον Απρίλιο του 2020)

Η Google είπε ότι οι ερευνητές δεν βρήκαν στοιχεία σχετικά με την ύπαρξη Android zero-day exploits που να φιλοξενούνταν στους exploit servers. Ωστόσο, πιστεύει ότι οι επιτιθέμενοι είχαν πιθανότατα πρόσβαση και σε Android zero-days, αλλά πιθανότατα δεν φιλοξενούνταν εκεί, όταν ανακαλύφθηκε η εκστρατεία.

Google: Τα exploit chains ήταν περίπλοκα και καλά σχεδιασμένα

Η Google περιέγραψε τα exploit chains ως “σχεδιασμένα για αποτελεσματικότητα και ευελιξία“.

Είναι καλά σχεδιασμένος, πολύπλοκος κώδικας με μια ποικιλία καινοτόμων μεθόδων εκμετάλλευσης, εξελιγμένες και υπολογισμένες post-exploitation τεχνικές και μεγάλους αριθμούς ελέγχων για να μην ανιχνευθεί“, δήλωσε η Google.

Η Google δημοσίευσε, επίσης, αναφορές που περιγράφουν λεπτομερώς ένα “infinity bug” του Chrome που χρησιμοποιήθηκε στις επιθέσεις, τα Chrome exploit chains, τα Android exploit chains, post-exploitation βήματα σε συσκευές Android και τα Windows exploit chains.

Αυτές οι πληροφορίες μπορούν να βοηθήσουν άλλες εταιρείες ασφαλείας να εντοπίσουν παρόμοιες επιθέσεις εναντίον των πελατών τους.

Πηγή: ZDNet

από secnews.gr

Δημοσίευση σχολίου

0 Σχόλια