Раскрыта сложная вредоносная кампания против пользователей Android и Windows

Раскрыта сложная вредоносная кампания против пользователей Android и Windows

В ходе кампании злоумышленники эксплуатировали как известные уязвимости, так и уязвимости нулевого дня.

Компания Google опубликовала отчет из шести частей о сложной киберпреступной операции, нацеленной на пользователей Android и Windows и обнаруженной специалистами Google в начале прошлого года.

Как сообщается в первой части отчета, атаки осуществлялись с двух серверов, доставлявших на атакуемые системы разные связки эксплоитов с помощью техники watering hole. Один сервер использовался для атак на пользователей Windows, а другой – на пользователей Android.

В качестве точки входа в атакуемую систему оба сервера использовали уязвимости в Google Chrome, а затем злоумышленники развертывали эксплоит системного уровня для получения большего контроля над устройством жертвы.

В связку эксплоитов входили как известные уязвимости, так и уязвимости нулевого дня. В частности, злоумышленники использовали четыре уязвимости в Google Chrome, одна из которых на момент обнаружения была уязвимостью нулевого дня, два эксплоита для обхода песочницы с помощью трех уязвимостей нулевого дня, а также «набор для повышения привилегий», куда входят известные уязвимости в старых версиях Android.

Эксплуатируемые хакерами и исправленные весной 2020 года уязвимости нулевого дня в Google Chrome:

CVE-2020-6418 – уязвимость в оптимизирующем компиляторе TurboFan (исправлена в феврале 2020 года);

CVE-2020-0938 – уязвимость в Adobe Type Manager Library в Microsoft Windows (исправлена в апреле 2020 года);

CVE-2020-1020 – уязвимость в Adobe Type Manager Library в Microsoft Windows (исправлена в апреле 2020 года);

CVE-2020-1027 – уязвимость повышения привилегий в Windows (исправлена в апреле 2020 года).

В общей сложности эксперты Google описали связку эксплоитов как «эффективную и гибкую благодаря своей модульности».

«Это хорошо спроектированный, сложный код со множеством новых методов эксплуатации, продуманным журналированием, сложными и рассчитанными методами постэксплуатации, а также большим объемом антианалитических и антицелевых проверок», – сообщается в отчете.

Watering hole – стратегия кибератаки, при которой злоумышленник угадывает или наблюдает, какие web-сайты часто посещает жертва, и заражает один или несколько из них вредоносным ПО.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь