太巧了。间谍软件制造商和俄罗斯的 Cozy Bear 似乎共享相同的漏洞

谷歌研究人员注意到相似之处,但找不到确凿证据谷歌威胁分析小组 (TAG) 发现了一个有趣的模式:与克里姆林宫有关的网络间谍团队和商业间谍软件制造商以几乎相同的方式利用特定的安全漏洞。

来源:The Register _恶意软件

Google的威胁分析小组(TAG)发现了一个有趣的模式:克里姆林宫链接的网络工作人员和商业间谍软件制造商以几乎相同的方式利用特定的安全漏洞。

标签团队认为,据说由俄罗斯政府执导的APT29的机组人员感染了蒙古内阁和外交部的网站,以利用Apple iOS和Chrome的Android上的已知缺陷,以便在Android上以招架网站的访客设备。这种策略被称为水坑攻击,其中有价值的网民经常访问的合法地点被妥协,因此可以用来妥协这些目标。

您可能还记得APT29,又名舒适的熊,因为涉嫌掠夺美国民主党全国委员会服务器的俄罗斯政府网络,并追求欧洲政府的目标。同一组是Solarwinds供应链后门的背后,而2024年1月,微软承认该团伙一直在监视其内部电子邮件。

掠夺 供应链后门 录取

根据Googleers的说法,在蒙古浇水孔中安静地部署了接管设备的利用代码非常接近NSO Group和Intellexa等商业间谍供应商的产品。喜欢那。

“在浇水孔运动的每一次迭代中,攻击者使用的漏洞与以前与商业监视供应商(CSVS)Intellexa和NSO集团相同的漏洞相同或非常相似。”

注明

商业间谍软件供应商是有争议的和有利可图的业务。他们也越来越受到抨击。

有利可图

Meta正在起诉NSO组,以损害WhatsApp用户。苹果也在起诉,并且基本上标有NSO的软件“雇佣间谍软件”。

起诉 雇佣军间谍软件 制裁 添加 固定 缺陷

“此外,浇水孔攻击仍然是一个威胁,可以利用复杂的漏洞来定位定期访问站点的攻击,包括在移动设备上。” ®