Expertos de Google expusieron sofisticada campaña de hackeo contra usuarios de Windows y Android

Google exposed hacking campaign

Google publicó un informe grande detallando cómo expusieron una sofisticada campaña de piratería que se descubrió a principios 2020. La campaña estaba dirigida a usuarios de Android y Windows., y los atacantes aprovecharon para ataques cuatro vulnerabilidades de día cero.

Los investigadores dicen que los ataques que descubrieron se llevaron a cabo desde dos servidores de exploits. (uno para android, el otro para windows) y utilizó una técnica de abrevadero.

Estos ataques recibieron su nombre debido a la analogía con las tácticas de los depredadores que cazan en un abrevadero., esperando presa – animales que han venido a beber. Este término se refiere a ataques en los que los ciberdelincuentes inyectan código malicioso en sitios legítimos que redirige a los visitantes., donde los quieren los hackers.dicen los investigadores de Google.

Ambos servidores aprovecharon las vulnerabilidades de Google Chrome para afianzarse entre las víctimas.’ dispositivos. Próximo, Los atacantes implementaron el exploit a nivel del sistema operativo para obtener más control sobre el dispositivo infectado..

Google expuso la campaña de hackers
Esquema general del ataque.

Las cadenas de exploits del atacante presentaban combinaciones de vulnerabilidades de día cero., así como otros problemas recientes que los desarrolladores ya han solucionado. Así que, cuatro errores en Google Chrome estaban relacionados con el renderizador, y uno de ellos en el momento de la detección era de día 0. En Windows, Los piratas informáticos explotaron dos vulnerabilidades de día cero que les permitieron escapar de la zona de pruebas..

Además, los atacantes tenían un «suite de escalada de privilegios» de exploits conocidos para vulnerabilidades conocidas en Android. Al mismo tiempo, Los expertos señalan que los piratas informáticos supuestamente utilizaron vulnerabilidades de día 0 en Android, simplemente no almacenaron exploits para ellos en el servidor descubierto.

Los cuatro errores de día 0 mencionados anteriormente son:

  • CVE-2020-6418 — Vulnerabilidad de Chrome en TurboFan (arreglado en febrero 2020);
  • CVE-2020-0938 — Vulnerabilidad de fuentes de Windows (arreglado en abril 2020);
  • CVE-2020-1020 — Vulnerabilidad de fuentes de Windows (arreglado en abril 2020);
  • CVE-2020-1027 — Vulnerabilidad CSRSS de Windows (arreglado en abril 2020).

Atacantes’ Los expertos describen las cadenas de exploits como herramientas "diseñadas para ser más eficientes y flexibles a través de su modularidad"..

Esto esta bien diseñado, Código complejo con muchos métodos de explotación nuevos., tala seria, Métodos post-explotación complejos y calculados., y muchos controles antianalíticos y específicos. Creemos que estas cadenas de exploits fueron diseñadas y desarrolladas por equipos de expertos..el informe dice.

Desgraciadamente, Google aún no ha publicado ningún detalle sobre los propios atacantes o las víctimas a las que se dirigieron..

A propósito, como informamos, Gridinsoft se convierte en socio de seguridad de la información de Google.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *