谷歌:间谍软件供应商利用安卓和iOS设备上的零日漏洞
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
谷歌威胁分析小组(TAG)透露,商业间谍软件供应商利用零日漏洞攻击Android和iOS设备,武装政府和组织。这两次恶意活动发生在2022年11月和12月,通过短信发送短链接,安装恶意软件。商业间谍软件行业仍在蓬勃发展,对互联网构成严重风险。
🎯
关键要点
- 谷歌威胁分析小组(TAG)揭示商业间谍软件供应商利用零日漏洞攻击Android和iOS设备。
- 恶意活动发生在2022年11月和12月,利用短信发送短链接安装恶意软件。
- 这些活动针对性强,利用补丁发布与修复之间的时间差。
- 商业间谍软件供应商武装无法内部开发能力的政府和组织。
- 监控技术的合法性常被滥用,政府监控不同政见者和人权工作者。
- 第一次恶意活动通过短信向意大利、马来西亚和哈萨克斯坦用户发送短链接。
- iOS漏洞链包括多个漏洞,安卓漏洞链涉及三个漏洞,均用于传递恶意有效载荷。
- 第二次活动在2022年12月,针对三星浏览器的零日和n日漏洞。
- 被利用的漏洞包括多个CVE编号,涉及基于C++的恶意工具包。
- 商业间谍软件行业仍在蓬勃发展,监控供应商之间分享漏洞和技术。
➡️