谷歌:间谍软件供应商利用安卓和iOS设备上的零日漏洞

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

谷歌威胁分析小组(TAG)透露,商业间谍软件供应商利用零日漏洞攻击Android和iOS设备,武装政府和组织。这两次恶意活动发生在2022年11月和12月,通过短信发送短链接,安装恶意软件。商业间谍软件行业仍在蓬勃发展,对互联网构成严重风险。

🎯

关键要点

  • 谷歌威胁分析小组(TAG)揭示商业间谍软件供应商利用零日漏洞攻击Android和iOS设备。
  • 恶意活动发生在2022年11月和12月,利用短信发送短链接安装恶意软件。
  • 这些活动针对性强,利用补丁发布与修复之间的时间差。
  • 商业间谍软件供应商武装无法内部开发能力的政府和组织。
  • 监控技术的合法性常被滥用,政府监控不同政见者和人权工作者。
  • 第一次恶意活动通过短信向意大利、马来西亚和哈萨克斯坦用户发送短链接。
  • iOS漏洞链包括多个漏洞,安卓漏洞链涉及三个漏洞,均用于传递恶意有效载荷。
  • 第二次活动在2022年12月,针对三星浏览器的零日和n日漏洞。
  • 被利用的漏洞包括多个CVE编号,涉及基于C++的恶意工具包。
  • 商业间谍软件行业仍在蓬勃发展,监控供应商之间分享漏洞和技术。
➡️

继续阅读