国家支持的攻击者和商业监控供应商反复使用相同的漏洞
💡
原文英文,约2000词,阅读约需8分钟。
📝
内容提要
谷歌威胁分析小组(TAG)观察到蒙古政府网站在2023年11月至2024年7月期间遭受多次野外攻击,攻击者利用水坑攻击进行渗透。攻击利用了iOS和Android的漏洞链,与俄罗斯政府支持的APT29组织有关。谷歌已通知相关合作伙伴修复受感染的网站。
🎯
关键要点
- 谷歌威胁分析小组(TAG)观察到蒙古政府网站在2023年11月至2024年7月期间遭受多次野外攻击。
- 攻击者利用水坑攻击渗透蒙古政府网站,涉及iOS和Android的漏洞链。
- 攻击与俄罗斯政府支持的APT29组织有关,使用的漏洞与商业监控供应商(CSV)Intellexa和NSO Group相似。
- 谷歌已通知相关合作伙伴修复受感染的网站,并提醒用户及时更新软件以保护安全。
- 攻击分为多个阶段,首先针对iOS用户,后续则针对Android用户,利用已知漏洞进行cookie窃取。
- 水坑攻击利用iframe加载恶意代码,针对特定版本的iOS和Android进行攻击。
- 攻击者使用的cookie窃取框架与2021年APT29攻击中使用的相同,显示出攻击者的持续性和技术能力。
- 谷歌Chrome提供了强大的默认保护措施,如站点隔离,防止攻击者窃取其他网站的数据。
- 尽管移动设备的攻击趋势趋向复杂的完整漏洞链,但单一漏洞仍然可以造成严重损害。
- TAG将继续专注于检测、分析和防止0-day漏洞利用,并及时向供应商报告漏洞。
➡️