Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor) Cytrox.

I ricercatori affermano di aver registrato tre campagne durate da agosto a ottobre 2021. In questi attacchi, gli aggressori hanno utilizzato exploit 0-day mirati a Chrome e Android, anche su dispositivi Android completamente aggiornati. 

Advertisements

Allo stesso tempo, gli esperti hanno associato queste vulnerabilità e il loro sfruttamento a Cytrox, un produttore di spyware della Macedonia del Nord.

Secondo TAG, gli hacker governativi hanno acquistato e utilizzato questi exploit per infettare i dispositivi Android in Egitto, Armenia, Grecia, Madagascar, Costa d’Avorio, Serbia, Spagna e Indonesia.

Advertisements

Le seguenti vulnerabilità sono state utilizzate per distribuire Predator:

Gli exploit per questi problemi sono stati utilizzati in tre campagne separate:

  • Campagna n. 1 – Reindirizzamento a SBrowser da Chrome (CVE-2021-38000)
  • Campagna n. 2 – Escape sandbox di Chrome (CVE-2021-37973, CVE-2021-37976)
  • Campagna n. 3 – Catena di exploit 0day per Android (CVE-2021-38003, CVE-2021-1048).

“Stimiamo il numero di obiettivi in decine di utenti, afferma il rapporto TAG. – Dopo aver cliccato sul collegamento, la vittima veniva reindirizzata su un dominio di proprietà dell’attaccante che ha utilizzato gli exploit prima di reindirizzare il browser su un sito legittimo. Se il collegamento era inattivo, l’utente veniva immediatamente indirizzato a un sito legittimo”.

L’obiettivo finale degli aggressori era distribuire il malware Alien RAT, utilizzato per scaricare Predator sui dispositivi infetti. 

Questo malware ha ricevuto comandi da Predator tramite un meccanismo IPC, dandogli modo di registrare l’audio, aggiungere certificati CA e nascondere applicazioni per evitare il rilevamento.