Μια δημοσίευση της Google έρχεται να μας θυμίσει ότι στην Ελλάδα οι παρακολουθήσεις καλά κρατούν. Η εταιρεία αναφέρει:
“Για την προστασία των χρηστών μας, η Ομάδα Ανάλυσης Απειλών (TAG από το Threat Analysis Group) της Google αναζητά συστηματικά ευπάθειες 0day που εκμεταλλεύονται στο διαδίκτυο. Το 2021, αναφέραμε εννέα 0day που επηρεάζουν το Chrome, το Android, την Apple και τη Microsoft, οδηγώντας σε ενημερώσεις κώδικα για την προστασία των χρηστών από αυτές τις επιθέσεις.
Αυτή η δημοσίευση αποτελεί συνέχεια της ανάρτησής μας τον Ιούλιο του 2021 για τέσσερις ευπάθειες 0day που ανακαλύψαμε το 2021 και περιγράφει λεπτομερώς τις καμπάνιες που στοχεύουν χρήστες Android με πέντε διακριτές ευπάθειες:
- CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003 στον Chrome
- CVE-2021-1048 στο Android
Αξιολογούμε με μεγάλη σιγουριά ότι αυτά τα exploits συσκευάστηκαν από μια ενιαία εμπορική εταιρεία επιτήρησης, τη Cytrox, και πωλήθηκαν σε διαφορετικούς φορείς υποστηριζόμενους από την κυβέρνηση που τα χρησιμοποίησαν τουλάχιστον σε τρεις καμπάνιες που αναφέρονται παρακάτω. Σύμφωνα με τα ευρήματα του CitizenLab, εκτιμούμε ότι πιθανώς οι υποστηριζόμενοι από την κυβέρνηση φορείς που αγόρασαν αυτά τα exploits δραστηριοποιούνται (τουλάχιστον) στην Αίγυπτο, την Αρμενία, την Ελλάδα, τη Μαδαγασκάρη, την Ακτή Ελεφαντοστού, τη Σερβία, την Ισπανία και την Ινδονησία.
Τα ευρήματά μας υπογραμμίζουν τον βαθμό στον οποίο οι πωλητές εμπορικού κακόβουλου λογισμικού επιτήρησης έχουν πολλαπλασιάσει τις δυνατότητες που χρησιμοποιούνται από κυβερνήσεις.
Επτά από τα εννέα TAG 0day που ανακαλύφθηκαν το 2021 εμπίπτουν σε αυτήν την κατηγορία: αναπτύχθηκαν από εμπορικούς παρόχους, πωλήθηκαν και χρησιμοποιούνται από φορείς που υποστηρίζονται από την κυβέρνηση.
Η TAG παρακολουθεί στενά περισσότερους από 30 προμηθευτές με διαφορετικά επίπεδα πολυπλοκότητας και δημόσιας έκθεσης που πωλούν exploits ή δυνατότητες επιτήρησης σε φορείς που υποστηρίζονται από την κυβέρνηση.