Project Zero, команда Google по поиску ошибок нулевого дня, обнаружила группу хакеров, которые использовали 11 нулевых дней для атак на пользователей Windows, iOS и Android в течение одного года.

Команда Project Zero сообщила, что хакерская группа, стоящая за этими атаками, провела две отдельные кампании в феврале и октябре 2020 года.
Отчет за этот месяц демонстрирует использование семи нулевых дней после того, как предыдущий отчет, опубликованный в январе, показал, как четыре нулевых дня использовались вместе с эксплойтами n-дней для взлома потенциальных целей.
Как и прежде, злоумышленники использовали пару десятков веб-сайтов, на которых размещены два сервера эксплойтов, каждый из которых был нацелен на пользователей iOS и Windows или Android.
«В ходе нашего тестирования оба сервера с эксплойтами существовали во всех обнаруженных доменах», – сказала Мэдди Стоун, член команды Project Zero .
«После первоначального снятия отпечатков (по-видимому, основанного на происхождении IP-адреса и пользовательского агента) на веб-сайт был внедрен iframe, указывающий на один из двух серверов эксплойтов».
В целом, анализируя кампанию октября 2020 года, исследователи Project Zero обнаружили:
- одна полная цепочка эксплойтов, нацеленная на полностью исправленную Windows 10 с использованием Google Chrome
- две частичные цепочки, нацеленные на 2 разных полностью исправленных Android-устройства под управлением Android 10 с использованием Google Chrome и Samsung Browser
- несколько эксплойтов RCE для iOS 11-13 и эксплойт повышения привилегий для iOS 13 (с эксплуатируемыми ошибками вплоть до iOS 14.1)
«В сочетании с операцией , проведенной ранее в 2020 году , актер использовал не менее 11 нулевых дней менее чем за год», – добавил Стоун.
Каждый из обнаруженных эксплойтов свидетельствует об экспертном понимании эксплуатируемой уязвимости и разработке эксплойтов.
Кроме того, в случае с Chrome Freetype нулевого дня метод эксплуатации, использованный этой хакерской группой, был новым для Project Zero.
«Помимо эксплуатации, их отличают модульность полезной нагрузки, взаимозаменяемые цепочки эксплуатации, ведение журнала, нацеливание и зрелость операций этого актора», – добавили в Project Zero.
«Процесс выяснения того, как активировать уязвимость, связанную с привилегиями в ядре iOS, был бы нетривиальным. Методы запутывания были разнообразны, и на выяснение требовалось много времени».
Источник https://bdroid.ru/