Especialistas do Google expuseram sofisticada campanha de hackers contra usuários de Windows e Android

Google exposed hacking campaign

O Google publicou um grande relatório detalhando como eles expuseram uma sofisticada campanha de hackers que foi descoberta no início 2020. A campanha foi direcionada a usuários de Android e Windows, e invasores explorados para ataques quatro vulnerabilidades de dia zero.

Os pesquisadores dizem que os ataques que descobriram foram realizados a partir de dois servidores de exploração (um para Android, o outro para Windows) e usou uma técnica de watering hole.

Tais ataques receberam esse nome devido à analogia com as táticas dos predadores que caçam em um bebedouro., esperando pela presa – animais que vieram beber. Este termo refere-se a ataques em que os cibercriminosos injetam códigos maliciosos em sites legítimos que redirecionam os visitantes, onde os hackers os querem.dizem os pesquisadores do Google.

Ambos os servidores exploraram vulnerabilidades no Google Chrome para se posicionar sobre as vítimas’ dispositivos. Próximo, os invasores implantaram a exploração no nível do sistema operacional para obter mais controle sobre o dispositivo infectado.

Google expôs campanha de hackers
Esquema geral do ataque

As cadeias de exploração do invasor apresentaram combinações de vulnerabilidades de dia zero, bem como outros problemas recentes que os desenvolvedores já corrigiram. Então, quatro erros no Google Chrome foram relacionados ao renderizador, e um deles no momento da detecção era de 0 dias. No Windows, hackers exploraram duas vulnerabilidades de dia zero que lhes permitiram escapar da sandbox.

Além disso, os agressores tiveram um “conjunto de escalonamento de privilégios” de explorações conhecidas para vulnerabilidades conhecidas no Android. Ao mesmo tempo, especialistas observam que os hackers supostamente usaram vulnerabilidades de dia 0 no Android, eles simplesmente não armazenaram exploits para eles no servidor descoberto.

Os quatro bugs de dia 0 mencionados acima são:

  • CVE-2020-6418 — Vulnerabilidade do Chrome no TurboFan (fixado em fevereiro 2020);
  • CVE-2020-0938 — Vulnerabilidade de fonte do Windows (fixado em abril 2020);
  • CVE-2020-1020 — Vulnerabilidade de fonte do Windows (fixado em abril 2020);
  • CVE-2020-1027 — Vulnerabilidade CSRSS do Windows (fixado em abril 2020).

Atacantes’ as cadeias de exploração são descritas por especialistas como ferramentas “projetadas para serem mais eficientes e flexíveis através de sua modularidade”.

Isso é bem projetado, código complexo com muitos novos métodos de exploração, registro sério, métodos pós-exploração complexos e calculados, e muitas verificações antianalíticas e direcionadas. Acreditamos que essas cadeias de exploração foram projetadas e desenvolvidas por equipes de especialistas.o relatório diz.

Infelizmente, O Google ainda não divulgou detalhes sobre os próprios invasores ou as vítimas que eles visaram.

Por falar nisso, como informamos, Gridinsoft torna-se parceira de segurança da informação do Google.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *