Luki w Windowsie i Google Chrome wykorzystane przez hakerów

15 stycznia 2021, 13:38
544397
Fot. pixy.org/CC BY-NC-ND 4.0

Hakerzy wykorzystali krytyczne luki w popularnej przeglądarce Chrome oraz systemie Windows w celu zainfekowania urządzeń ofiar złośliwym oprogramowaniem. Za kampanię odpowiada „aktor o wysokim poziomie zaawansowania”, który podczas operacji posłużył się często odwiedzanymi stronami internetowymi.  

Specjaliści Google zaangażowani w inicjatywę „Project Zero” wykryli zaawansowaną operację hakerską, która wykorzystywała luki w popularnej przeglądarce Chrome oraz systemie Windows. Służyły one do instalowania złośliwego oprogramowania na urządzeniach ofiar z Androidem oraz Windowsem.

Zespół ekspertów „Project Zero” wskazał w specjalnym komunikacie, że identyfikacja wrogiej kampanii jest efektem współpracy z Google Threat Analysis Group (TAG). Dzięki zaangażowaniu szerokiego grona specjalistów udało się ustalić, że podczas operacji hakerzy wykorzystali ataki typu „watering hole” (tłum. operacje bazujące na technice wodopoju), polegające na włamaniu się do często odwiedzanych witryn internetowych w celu wykorzystania ich do zainstalowania złośliwego oprogramowania na urządzeniach ofiar.

Eksperci nie mają wątpliwości, że za kampanią stoi „aktor o wysokim poziomie zaawansowania”, a działania hakerskie były prowadzone już w I kwartale 2020 roku. Podczas prowadzonych badań udało się odkryć dwa serwery dostarczające „różne łańcuchy exploitów” w ramach ataków „watering hole”. Jeden był dedykowany dla systemu Windows, drugi dla Androida.

Ponadto, hakerzy wykorzystali istniejące luki w przeglądarce Chrome oraz samym systemie Windows, aby zagwarantować powodzenie operacji. Specjaliści wskazali, że wykryto cztery podatności w produkcie Google, w tym jedną typu „zero-days”. Z kolei jeśli chodzi o produkt Microsoft zidentyfikowano trzy luki „zero-days”. Poniżej szczegółowe dane na temat czterech zidentyfikowanych krytycznych podatności:

  • CVE-2020-6418 - luka w zabezpieczeniach przeglądarki Chrome w TurboFan;
  • CVE-2020-0938 - luka wzabezpieczeniach czcionek w systemie Windows;
  • CVE-2020-1020 - luka wzabezpieczeniach czcionek w systemie Windows;
  • CVE-2020-1027 - luka wzabezpieczeniach CSRSS systemu Windows.

Wspomniane wyżej luki zostały już usunięte przez odpowiednich dostawców – wskazują specjaliści Google „Project Zero” w oficjalnym komunikacie.

Analiza exploitów wykorzystanych podczas kampanii świadczy o poziomie zaawansowania hakerów. Zdaniem ekspertów złośliwe oprogramowanie zostało opracowane przez doświadczonych i posiadających ponadprzeciętne umiejętności specjalistów. Charakteryzuje się wysoką wydajnością, nowatorskimi metodami eksploatacji i elastycznością dzięki swojej modułowości.

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24