Google dice que el spyware ‘Predator’ golpeó Chrome, Android Zero-Days

Google dice que el spyware ‘Predator’ golpeó Chrome, Android Zero-Days

Imagen para el artículo titulado 'Depredador'  El software espía permite que los piratas informáticos del gobierno accedan a Chrome y Android, dice Google

Foto: justin sullivan (imágenes falsas)

una sombra privado empresa de vigilancia vendió acceso a casi media docena de potentes fallos de seguridad en Chrome y Android el año pasado a piratas informáticos afiliados al gobiernoreveló Google el lunes.

Cytroxuna empresa secreta con sede en Macedonia del Norte, supuestamente vendió el acceso a cuatro fallas de seguridad de día cero en el navegador Chrome así como en el sistema operativo Android. Sus clientes eran “actores de amenazas” vinculados al gobierno en varios países extranjeros que utilizaron los exploits para realizar campañas de piratería con el spyware invasivo “Predator” de Cytrox. Tenemos que dárselo a Cytrox: Venta de acceso a fallas de seguridad ese exigir su spyware en orden para explotarlos es batman-villano experto en negocios, la forma en que el Joker podría acercarse integración vertical. Puede encontrar una lista completa de las vulnerabilidades en Google’s Blog

.

“Evaluamos con gran confianza que estos exploits fueron empaquetados por una sola compañía de vigilancia comercial, Cytrox, y vendidos a diferentes actores respaldados por el gobierno que los usaron en al menos las tres campañas que se analizan a continuación”, investigadores del Threat Analysis Group (TAG) de Google. explicado en un entrada en el blog.

También se dice que Cytrox ha dado a sus clientes acceso a una serie de “n-days”, vulnerabilidades que ya tenían parches emitidos para ellos. En estos casos, presumiblemente, los usuarios objetivo no habían actualizado sus dispositivos o aplicaciones.

Los hackers que compraron los servicios y spyware de Cytrox estaban basados ​​en todo el mundo—Grecia, Serbia, Egipto, Armenia, España, Indonesia, Madagascar y Costa de Marfil, escriben los investigadores. El equipo TAG de Google también escribe sobre una nueva tendencia inquietante: la mayoría de las vulnerabilidades de día cero que descubrieron el año pasado fueron “desarrolladas” intencionalmente por empresas privadas de vigilancia como Cytrox.

“Siete de los nueve TAG de 0 días descubiertos en 2021 entran en esta categoría: desarrollados por proveedores comerciales y vendidos y utilizados por actores respaldados por el gobierno”, escriben los investigadores. “TAG está rastreando activamente a más de 30 proveedores con diferentes niveles de sofisticación y exposición pública que venden exploits o capacidades de vigilancia a actores respaldados por el gobierno”.

Los escándalos de piratería relacionados con la industria de la vigilancia privada han generado una gran controversia en los últimos años. En particular, la conocida compañía de spyware Grupo NSO ha sido acusado de vender sus sofisticadas herramientas de intrusión digital a gobiernos de todo el mundo, incluidos nuestra propia.

Leave a Reply

Your email address will not be published. Required fields are marked *