[ad_1]

کلمه ZERO-DAY در صفحه ای پر از صفر و صفر پنهان شده است.

به گفته گوگل و مایکروسافت ، هکرهای دولت روسیه ، که سال گذشته حمله زنجیره تامین SolarWinds را سازماندهی کرده اند ، از iOS Zero Day به عنوان بخشی از یک نامه الکترونیکی مخرب جداگانه با هدف سرقت اطلاعات احراز هویت وب از دولت های اروپای غربی استفاده کردند.

در پستی از گوگل که روز چهارشنبه منتشر شد ، محققان مادی استون و کلمنت لسین گفتند که “احتمالاً بازیگری با حمایت دولت روسیه” با ارسال پیام به مقامات دولتی از طریق LinkedIn ، از آسیب پذیری آن زمان ناشناخته سو استفاده کرده است.

مسکو ، اروپای غربی و USAID

حملاتی که CVE-2021-1879 را هدف قرار می دهند ، همانطور که روز صفر ردیابی می شود ، کاربران را به دامنه هایی هدایت می کنید که بارهای مخرب را روی آیفون های کاملاً به روز نصب کرده اند. محققان گفتند که این حملات همزمان با یک کارزار مشابه توسط هکرهایی بود که بدافزار را برای کاربران ویندوز تهیه می کردند.

این کمپین از نزدیک مایکروسافت را که در ماه مه رونمایی شد دنبال می کند. در این مورد ، مایکروسافت گفت نوبلیوم – نامی که این شرکت برای شناسایی هکرهای پشت حمله زنجیره تامین SolarWinds استفاده می کند – ابتدا موفق شد حساب متعلق به USAID ، آژانس دولتی ایالات متحده که کمک های غیرنظامی و غیرنظامی را اداره می کند ، به خطر بیاندازد. با کنترل حساب آژانس برای شرکت بازاریابی آنلاین Constant Contact ، هکرها می توانند ایمیل هایی ارسال کنند که به نظر می رسد از آدرس هایی که متعلق به آژانس آمریکایی است استفاده می کنند.

دولت فدرال حمله سال گذشته را به زنجیره تأمین هکرهایی که در سرویس اطلاعات خارجی روسیه (SVR) کار می کنند نسبت می دهد. برای بیش از یک دهه ، SVR کمپین های بدافزاری را با هدف هدف قرار دادن دولت ها ، اندیشکده های سیاسی و سایر سازمان ها در کشورهایی مانند آلمان ، ازبکستان ، کره جنوبی و ایالات متحده اجرا کرده است. اهداف شامل وزارت امور خارجه ایالات متحده و کاخ سفید در سال 2014 است. نام های دیگر برای شناسایی این گروه شامل APT29 ، دوکها و خرس دنج است.

شین هانتلی ، رئیس تیم تجزیه و تحلیل تهدیدات گوگل ، در یک ایمیل ارتباط بین حملات USAID و iOS Zero Day را که در موتور مرورگر WebKit بود ، تأیید کرد.

هانتلی نوشت: “این دو کمپین متفاوت است ، اما بر اساس دید ما ، ما معتقدیم که بازیگران پشت WebKit 0-day و USAID همان گروه بازیگران هستند.” “توجه به این نکته مهم است که همه مرزهای بازیگر را به گونه ای متفاوت ترسیم می کنند. در این مورد خاص ، ما با ارزیابی دولت ایالات متحده و انگلیس از APT 29 موافق هستیم. “

جعبه شن را فراموش کنید

مایکروسافت گفت ، در طول مبارزات انتخاباتی ، نوبلیوم چندین گزینه حمله را آزمایش کرده است. در موج ، یک وب سرور کنترل شده توسط نوبل دستگاه هایی را که از آن بازدید کرده اند پروفایل می کند تا مشخص کند چه سیستم عامل و سخت افزاری در حال اجرا هستند. اگر دستگاه مورد نظر آیفون یا آیپد باشد ، سرور از سو for استفاده برای CVE-2021-1879 استفاده می کند ، که به هکرها امکان می دهد حمله اسکریپت جهانی را به سایت های مختلف انجام دهند. اپل روز صفر را در پایان ماه مارس افزایش داد.

در پست چهارشنبه ، استون و لسین نوشتند:

پس از چندین بررسی راستی آزمایی برای اطمینان از اینکه دستگاهی که در حال کار است یک وسیله واقعی است ، محموله نهایی برای عملکرد CVE-2021-1879 ارائه می شود. این سو prot استفاده ، محافظت های مشابه را برای جمع آوری کوکی های احراز هویت از چندین وب سایت معروف از جمله Google ، Microsoft ، LinkedIn ، Facebook و Yahoo خاموش کرده و از طریق WebSocket برای یک مهاجم تحت کنترل IP ارسال می کند. قربانی باید یک جلسه باز از این وب سایت های Safari داشته باشد تا کوکی ها با موفقیت بازیابی شوند. از سنگ ماسه یا کاشت تحویل داده شده از طریق این بهره برداری خروجی وجود نداشت. این بهره برداری در نسخه های iOS 12.4 تا 13.7 IOS انجام می شود. این نوع حمله ، که توسط امی برنت در فرار از فرار از گودال ماسهبازی توصیف شده توصیف شده است: سو Ab استفاده از مرورگرهای اجرای کد ، در مرورگرهای فعال شده با جداسازی سایت ، مانند Chrome یا Firefox ، کاهش می یابد.

صفر روز باران می بارد

حملات IOS بخشی از انفجار اخیر با استفاده از صفر روز است. در نیمه اول سال جاری ، تیم تحقیقاتی Google Project Zero 33 سوits استفاده روز صفر مورد استفاده در حملات را ثبت کرد – 11 مورد بیشتر از کل در سال 2020. این رشد دلایل مختلفی دارد ، از جمله شناسایی بهتر توسط مدافعان و محافظت بهتر از نرم افزار که به چندین مورد نیاز دارد. شاهکارهایی برای شکستن.

موتور بزرگ دیگر ، افزایش عرضه صفر روزه توسط شرکت های خصوصی است که بهره برداری می کنند.

محققان گوگل نوشتند: “فرصت های یک روزه فقط ابزارهای کشورهای منتخب کشور بود که تخصص فنی برای شناسایی آسیب پذیری های 0 روزه ، تبدیل آنها به بهره برداری و سپس استفاده استراتژیک از آنها را داشتند.” “در اواسط و پایان سال 2010 ، شرکتهای خصوصی بیشتری به بازار پیوستند و این فرصتهای 0 روزه را فروختند. دیگر لازم نیست گروهها تجربه فنی داشته باشند. اکنون آنها فقط به منابع نیاز دارند. “

آسیب پذیری iOS یکی از چهار روز غیرمعمول Google است که روز چهارشنبه با جزئیات مشخص شد. سه مورد دیگر عبارت بودند از:

این چهار عملکرد در سه کارزار مختلف مورد استفاده قرار گرفت. محققان بر اساس تجزیه و تحلیل خود تخمین زدند که سه مورد از کارها توسط یک شرکت نظارت تجاری انجام شده است که آنها را به دو شرکت کننده مختلف تحت حمایت دولت فروخته است. محققان شرکت نظارت ، دولت ها یا سه روز صفر مشخصی را که به آنها مربوط می شود ، شناسایی نکرده اند.

مقامات اپل بلافاصله به درخواست اظهار نظر پاسخ ندادند.

[ad_2]

منبع: tarjome-news.ir