谷歌发现俄罗斯 APT 黑客复用间谍软件开发商 NSO 和 Intellexa 用过的漏洞
Google TAG 发布证据显示,俄罗斯 APT29使用的漏洞与以色列 NSO 集团和 Intellexa 使用的漏洞相同或惊人相似,这表明国家支持的黑客组织和有争议的监控软件供应商之间可能获取了工具。 这支俄罗斯黑客团队,又名午夜暴雪或 NOBELIUM,被指控对多起备受瞩目的公司进行黑客攻击,其中包括对微软的入侵,攻击中窃取了源代码和高管电子邮件数据。 据谷歌研究人员称,APT29 已利用多个在野漏洞攻击活动,这些活动通过对蒙古政府网站进行水坑攻击进行传播。这些活动首先传播了影响 16.6.1 以上 iOS 版本的 iOS WebKit 漏洞,随后利用 Chrome 漏洞链攻击运行 m121 至 m123 版本的 Android 用户。 Google TAG 表示:“这些活动使用了nday漏洞,这些漏洞已有补丁,但对未打补丁的设备仍然有效。”并指出,在水坑活动的每次迭代中,攻击者使用的漏洞与 NSO Group 和 Intellexa 之前使用的漏洞相同或极为相似。 谷歌发布了 2023 年 11 月至 2024 年 2 月期间 Apple Safari 活动的技术文档,该活动通过 CVE-2023-41993(由 Apple 修补并归功于公民实验室)提供了 iOS 漏洞。 2023 年 11 月至 2024 年 2 月针对 iOS 的攻击活动中使用的攻击链 谷歌表示:“当使用 iPhone 或 iPad 设备访问时,水坑攻击网站会使用 iframe 来提供侦察负载,该负载会执行验证检查,最终下载并部署另一个带有 WebKit 漏洞的负载,以从设备中窃取浏览器 cookie。” 研究人员指出,WebKit 漏洞不会影响当时运行当前 iOS 版本(iOS 16.7)或启用了锁定模式的 iPhone 的用户。 据谷歌称,该水坑漏洞“使用了完全相同的触发器”,与 Intellexa 使用的公开发现的漏洞“使用相同的触发器”,强烈暗示作者和/或提供商是相同的。 谷歌表示: “我们不知道最近的水坑攻击活动中的攻击者是如何获得这一漏洞的。” 谷歌指出,这两个漏洞利用都共享相同的利用框架,并加载了相同的 cookie 窃取框架,该框架之前曾被俄罗斯政府支持的攻击者利用CVE-2021-1879获取来自 LinkedIn、Gmail 和 Facebook 等知名网站的身份验证 cookie。 研究人员还记录了第二条攻击链,该攻击链利用了 Google Chrome 浏览器中的两个漏洞。其中一个漏洞 ( CVE-2024-5274 ) 被发现为 NSO Group 使用的野外0day漏洞。 2024 年 7 月针对 Google Chrome 的攻击活动中使用的攻击链 在本案中,谷歌发现证据表明俄罗斯 APT 改编了 NSO 集团的漏洞。 “尽管这两个漏洞的触发机制非常相似,但它们的概念却大不相同,相似之处不如 iOS 漏洞那么明显。例如,NSO 漏洞支持 Chrome 107 至 124 版本,而水坑漏洞仅针对版本 121、122 和 123。”谷歌表示。 漏洞重用时间表 俄罗斯攻击链中的第二个漏洞(CVE-2024-4671)也被报告为被利用的0day漏洞,并且包含一个漏洞样本,类似于之前与 Intellexa 相关的 Chrome 沙盒逃逸。 Google TAG 表示:“很明显,APT 参与者正在使用最初由商业间谍软件供应商用作0day漏洞的 n-day 漏洞。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/jBRdFW-Pd6SdvA8tpO7VHg 封面来源于网络,如有侵权请联系删除