...

"Google" "Android" və "iOS"-da casus proqram təminatı quraşdırılmasını həyata keçirən yeni eksploitlər aşkar edib

Gündəm Materials 4 Aprel 2023 16:29 (UTC +04:00)
İlqar Şabanov
İlqar Şabanov
Bütün xəbərlər

Bakı. Trend:

"Google Threat Analysis Group" (TAG) komandası "Android", "iOS" və "Chrome"-da sıfır gün (0 gün) zəifliklər üçün daha bir eksploit toplusu müəyyən edib.

Bu barədə Trend-ə Azərbaycan Respublikası Xüsusi Rabitə və İnformasiya Təhlükəsizliyi Dövlət Xidməti - Kompüter İnsidentlərinə qarşı Mübarizə Mərkəzindən (CERT) bildiriblər.

Bu eksploitlər kibercinayətkarlara qurbanların cihazlarına casus proqramlar quraşdırmağa kömək edib. Bu hücum bit.ly xidmətindən istifadə edərək qısaldılmış keçid ehtiva edən mətn mesajı ilə başladı. Qurban belə bir URL üzrə keçid edərsə, kiber hücumçular onu çatdırılma xidməti göstərən qanuni saytlara yönləndirdilər. Coğrafi əhatə dairəsi də maraq doğurur: kiber hücumçular İtaliya, Malayziya və Qazaxıstan resurslarından istifadə ediblər. Paralel olaraq, hədəf istifadəçinin cihazında WebKit bazasında (iOS sistemi) zəifliklərdən istifadə etməyə cəhd edildi: CVE-2022-42856 və CVE-2021-30900.

Birinci zəiflik kodu uzaqdan icra etməyə, ikincisi isə proqram mühitindən kənara çıxmağa şərait yaradıb. Bundan sonra, hücumçular lokasiyanı izləmək və .IPA. fayllarını quraşdırmaq üçün zəiflədilmiş cihaza peyload əlavə ediblər. "Android"-də cihaz sahibləri də bu hücumdan yayına bilməyiblər: kiber cinayətkarlar Chrome və ARM GPU qrafik prossesoruna təsir edən CVE — 2022-4135 zəifliyindən və daha iki baq-dan - CVE-2022-38181 (ARM-də imtiyazların artırılması) və CVE-2022-3723-dən (istifadə olunan məlumat növlərinin uyğunsuzluğu (type confusion)) istifadə etdilər. Uğurlu əməliyyatdan sonra kiber hücumçular mütəxəssislərə məlum olmayan peyload əlavə ediblər.

"ARM CVE-2022-38181 üçün yamaq buraxdıqda, Pixel, Samsung, Xiaomi, Oppo da daxil olmaqla bir sıra satıcılar bunu öz cihazlarına tətbiq etmədi. - Google TAG yazır: "Bu, bir neçə ay ərzində baq-ın sərbəst istifadəsinə səbəb oldu."

Tədqiqatçıların diqqətini cəlb edən ikinci oxşar kampaniya, Samsung-un "doğma" mobil brauzerinə hücum edən eksploytlarla bağlı idi. Son mərhələdə C++ dilində yazılmış "Android" casus proqramı sistemə quraşdırıldı.

Məqalədə:
Xəbər lenti

Xəbər lenti