Car-tech

研究者:Flash Playerによる悪意のある攻撃によって流出したサーベイランスマルウェア

GAME STAR 🤯

GAME STAR 🤯
Anonim

中東の政治活動家は、以前知られていなかったFlash Playerの脆弱性を悪用した攻撃を標的にしていました。この脆弱性を利用して、

先週の木曜日、アドビはFlash Playerの緊急アップデートをリリースして、パッチを適用していない2つの脆弱性を解消しているアクティブな攻撃に使用されます。 Adobeは、当時のセキュリティ勧告で、CVE-2013-0633という2つの脆弱性のうちの1つを報告したCatherers LabのSergey GolovanovとAlexander Polyakovに寄付しました。

火曜日、Kaspersky Labの研究者は、彼らがもともとどのように脆弱性を発見したかについて説明しましGolovanov氏は、「CVE-2013-0633の悪用は、イタリア企業HackingTeamによって作成されたいわゆる「法的な」監視マルウェアを監視しながら観察されている」とコメントしている[

] [その他の情報:マルウェアを削除する方法あなたのWindows PC]

HackingTeamはミラノを拠点にしていますが、アナポリス、メリーランド、シンガポールにも存在しています。

「HackingTeamでは、犯罪との戦闘は容易でなければならないと考えています。我々は、効果的で簡単に提供することができると信じています。

カスペルスキー・ラボは、ハッキング・ティームのRCS(DaVinciとも呼ばれる)を監視しており、2012年8月からカスペルスキーのコスティン・レイウ(Costin Raiu)取締役は述べています。 RCS / DaVinciはSkype、Yahoo Messenger、Google Talk、MSN Messengerなどのさまざまなチャットプログラムのテキストと音声の会話を録音することができます。ウェブブラウジングの履歴を盗むことができます。コンピュータのマイクとウェブカムをオンにできます。

カスペルスキーの研究者は、これまでに、イタリア、メキシコ、カザフスタン、サウジアラビアなどの国々からのコンピューターユーザーに対してダヴィンチを使用している事件を50件近く発見したと述べています。トルコ、アルゼンチン、アルジェリア、マリ、イラン、インド、エチオピアなどが含まれています。CVE-2013-0633脆弱性を悪用した最新の攻撃は、中東の国の活動家を対象としていました。しかし、犠牲者が特定される可能性のある情報が漏れるのを避けるため、国名を拒否した。

CVE-2013-0633のゼロデイ攻撃がHackingTeamによって監視マルウェアとともに販売されたかどうかは不明である914>カスペルスキーラボで検出された以前の攻撃では、DaVinciはFlash Playerの悪用を介して配布されていたフランスの脆弱性調査会社のVupen氏が発見した脆弱性は、Vupenは明らかにゼロデイ攻撃を販売することを認めているが、その顧客はNATO、ANZUSのメンバーまたはパートナーである政府や法執行機関またはASEANの地政学的組織による署名を受けています。

CVE-2013-0633攻撃の第1段階の攻撃でコンピュータにドロップされたDaVinciインストーラは、有効なデジタル証明書の問題GlobalSignがカメル・アベッド(Kamel Abed)という名前の人物にグローバル・サイン(GlobalSign)によって授与されたと主張している(Raiu)

GlobalSignは、この証明書およびその現在のステータスに関する詳細情報の要求に直ちに応答しなかった。これは過去のダヴィンチ攻撃と一致しており、ドロッパーもデジタル署名されているという。 DaVinci dropperの署名に使用された以前の証明書は、1つのSalvetore Macchiarellaに登録されており、OPM Securityという会社がパナマに登録されていると同氏は述べています。

OPM SecurityはWebサイトによると、Power Spyという製品を200ユーロあなたの夫、妻、子供、または従業員にスパイをしているという見出しを強調しています」Power Spyの機能リストは、DaVinciの機能リストと非常に似ています。これは、OPMがHackingTeamの監視プログラムの再販業者かもしれないことを意味します。フリースピーチが制限されている国の活動家や反体制派に対して法的監視マルウェアが使用された最初のケ​​ースではありません。

イギリスのGamma Group Internationalによって開発されたコンピュータ監視ツールであるFinFisherの以前の報告は、トロント大学のムンクスクール(Munk School of Global Affairs)のシチズンラボ(Citizen Lab)の研究者らは、10月にハッキング・ティームのRCS(DaVinc i)プログラムは、アラブ首長国連邦の人権活動家に対して使用された

このタイプのプログラムは、規制の欠如と管理されていない販売のために、時の爆弾を打っている、とRaiuは述べた。理論的にはこのようなプログラムをカバーする暗号システムの輸出に制限がある国もあるが、オフショアリセラーを通じてソフトウェアを販売することでこれらの制限を簡単に回避できると主張している[

]。政府は自国の市民を偵察するだけで、他の政府を偵察するために政府によって使用されたり、産業や企業のスパイ活動に利用されたりする可能性があるという。

カスペルスキーラボの観点からは、これらのプログラムは意図された目的にかかわらずマルウェアとして検出される、と彼は言いました: