Σύμφωνα με μια πρόσφατη ανάρτηση ιστολογίου της Google, οι ερευνητές ασφαλείας της εταιρείας εντόπισαν τρωτά σημεία στο Chrome, τον Firefox και τα Windows. Η ανάρτηση περιγράφει τα βήματα που έγιναν από την ανακάλυψη μιας εμπορικής επιχείρησης spyware που σχετίζεται με τη Variston IT, μια εταιρεία με έδρα τη Βαρκελώνη που ισχυρίζεται ότι παρέχει προσαρμοσμένες λύσεις ασφάλειας.
Το Variston IT πιστεύεται ότι σχετίζεται με ένα πλαίσιο εκμετάλλευσης που ονομάζεται "Heliconia", το οποίο λειτουργεί με τρεις τρόπους: με την εκμετάλλευση ενός σφάλματος απόδοσης Chrome για την εκτέλεση κακόβουλου λογισμικού στα λειτουργικά συστήματα των χρηστών, με την ανάπτυξη κακόβουλων εγγράφων PDF που περιέχουν ευπάθειες του Windows Defender και την εκμετάλλευση ενός σύνολο ευπαθειών του Firefox για μηχανήματα Windows και Linux. Το exploit Heliconia χρησιμοποιήθηκε στον Firefox 64, το οποίο κυκλοφόρησε τον Δεκέμβριο του 2018.
Νέες πληροφορίες που έδωσε στη δημοσιότητα η Google δείχνουν ότι η Heliconia πιθανότατα χρησιμοποιείται ως εκμετάλλευση μηδενικής ημέρας στη φύση. Ωστόσο, η Heliconia επί του παρόντος δεν ενέχει κανέναν κίνδυνο για τους χρήστες, καθώς η Google λέει ότι δεν μπορεί να εντοπίσει ενεργή εκμετάλλευση. Η Google, η Mozilla και η Microsoft έχουν διορθώσει τα σφάλματα στις αρχές του 2021 και στις αρχές του 2022.
Η Google είπε ότι ενώ το Heliconia διορθώθηκε, υπήρχε ένα αυξανόμενο πρόβλημα με το εμπορικό spyware. Η έρευνα της TAG για το Heliconia βρίσκεται σε μια νέα ανάρτηση ιστολογίου από την Google, η οποία δημοσιεύτηκε για να αυξήσει την ευαισθητοποίηση σχετικά με την απειλή του εμπορικού spyware.
Το εμπορικό spyware θέτει προηγμένες δυνατότητες παρακολούθησης στα χέρια των κυβερνήσεων, οι οποίες τις χρησιμοποιούν για να κατασκοπεύουν δημοσιογράφους, ακτιβιστές ανθρωπίνων δικαιωμάτων, πολιτικούς αντιπάλους και αντιφρονούντες. Για να προστατευτείτε από το Heliconia και άλλες παρόμοιες επιθέσεις, είναι απαραίτητο να διατηρείτε ενημερωμένα το πρόγραμμα περιήγησης και το λειτουργικό σας σύστημα στο Διαδίκτυο.
Για περισσότερες λεπτομέρειες σχετικά με αυτήν την ιστορία, ακολουθήστε τον παρακάτω σύνδεσμο
- https://blog.google/threat-analysis-group/new-details-on-commercial-spyware-vendor-variston/