Microsoft разкри, че поредица от скорошни корекции за сигурност са проектирани да спрат два нулеви дни експлойти, продавани като част от комплект за шпионаж на авторитарни правителства и шпионски агенции в световен мащаб.

Комплектът за шпионаж, за който се твърди, че се продава от израелския екип за сигурност Candiru, е използван за насочване политици, журналисти, правозащитници, академици, дисиденти и други, с поне 100 жертви. Докато 100 е сравнително нисък показател за други големи пробиви или атаки в сигурността, комплектът за шпионаж е високо усъвършенстван инструмент, използван за насочване на лица.

Като такива, жертвите на този комплект и експлоатите с нулев ден са вероятно високопоставени лица с ценна информация по потенциално сеизмични теми.

Microsoft работи с Citizen Lab за премахване на експлойти

Длъжностното лице Блог на Microsoft Security потвърждава откриването на „нападател от частния сектор“, притежаващ два експлоата с нулев ден на Windows (CVE-2021-31979 и CVE-2021-33771).

instagram viewer

Microsoft нарече актьора на заплахата SOURGUM, като отбеляза, че екипът на Microsoft Security вярва, че това е израелска компания от частния сектор, която продава инструменти за киберсигурност на държавни агенции по целия свят. Работейки с Citizen Lab, лабораторията за наблюдение на мрежата и правата на човека на университета в Торонто, Microsoft вярва, че комплектът за злонамерен софтуер и експлойт, използван от SOURGUM, е "насочил повече от 100 жертви около света. "

Свързани: Разбиране на зловредния софтуер: Често срещаните видове, за които трябва да знаете

Citizen Lab докладва за експлоитите изрично назовава Кандиру, „тайна израелска компания, която продава шпионски софтуер изключително на правителства. "Шпионският софтуер, разработен от Candiru", може да зарази и наблюдава iPhone, Android, Mac, PC и облачни акаунти. "

Екипът на Microsoft Security наблюдава жертви в Палестина, Израел, Иран, Ливан, Йемен, Испания, Юнайтед Кралство, Турция, Армения и Сингапур, с много жертви, опериращи в чувствителни области, роли или организации. Отчетените клиенти на Candiru включват Узбекистан, Саудитска Арабия и ОАЕ, Сингапур и Катар, като други отчетени продажби са в Европа, бившите страни от Съветския съюз, Персийския залив, Азия и Латинска Америка.

Пачовете за сигурност елиминират нулеви експлойти

Експлойт с нулев ден е неиздавана по-рано уязвимост в сигурността, която атакуващият използва, за да наруши сайт, услуга или друго. Тъй като охранителните и технологичните компании не знаят за съществуването му, той остава неизправен и уязвим.

В този случай израелската компания твърди, че зад разработката на комплекта за шпионаж е използвала два нулеви дни експлоатира, за да получи достъп до по-рано защитени продукти, вградени в уникален вариант на злонамерен софтуер, наречен DevilsTongue.

Въпреки че атаките от този характер са тревожни, те често са силно насочени операции, които обикновено не засягат редовните потребители. Освен това Microsoft вече е закърпила експлоатите с нулев ден, използвани от зловредния софтуер DevilsTongue, правейки този конкретен вариант безполезен. Пачовете бяха издадени през юли 2021 г., вторник, който беше пуснат на живо на 6 юли.

електронна поща
Microsoft казва на потребителите да изключат навигацията на принтера, за да се предпазят от експлойт на нулев ден

Нулевият ден на PrintNightmare се използва активно.

Прочетете Напред

Свързани теми
  • Сигурност
  • Технически новини
  • Microsoft
  • Задна врата
За автора
Гавин Филипс (912 статии публикувани)

Gavin е младши редактор за Windows и обяснени технологии, редовен сътрудник на наистина полезния подкаст и редовен рецензент на продукти. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.

Още от Гавин Филипс

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.