间谍软件供应商利用0-day和n-day漏洞攻击热门平台
💡
原文英文,约200词,阅读约需1分钟。
📝
内容提要
谷歌的威胁分析小组(TAG)追踪商业间谍软件供应商的活动,以保护用户。他们发现了两个使用0-day漏洞的高度针对性的攻击活动。这些供应商使危险的黑客工具得以传播,被政府用来针对异见人士和人权工作者。
🎯
关键要点
- 谷歌的威胁分析小组(TAG)追踪信息操作、政府支持的攻击和经济动机滥用的行为者。
- TAG 追踪商业间谍软件供应商的活动,以保护用户,当前监控超过30个供应商。
- 这些供应商使危险的黑客工具得以传播,帮助政府获得本无法开发的监控能力。
- 监控技术的使用在法律上可能是合法的,但常被政府用于针对异见人士、记者、人权工作者和反对派政治家。
- 最近发现的两个攻击活动使用了针对Android、iOS和Chrome的0-day漏洞,攻击高度针对性且有限。
- 0-day漏洞与n-day漏洞结合使用,利用了修复发布与最终用户设备完全部署之间的时间差。
- 研究结果强调了商业监控供应商如何扩展了历史上仅由具备技术专长的政府使用的能力。
➡️