محققان گروه تجزیه و تحلیل تهدیدات گوگل (TAG) هکرهایی را دستگیر کرده اند که کاربران مک را در هنگ کنگ با استفاده از آسیب پذیری های سیستم با روز صفر هدف قرار می دهند. محققان می گویند این حملات نشانه هایی از هکرهای مورد حمایت دولت را نشان می دهد.
در گزارشی که روز پنجشنبه منتشر شد، TAG فاش کرد که این کمپین را در اواخر آگوست امسال راه اندازی کرده است. هکرها حمله ای را در یک چاله آب ایجاد کردند. این بدافزار در وبسایتهای قانونی «گروه کاری و سیاسی رسانهای و برجسته طرفدار دموکراسی» در هنگ کنگ پنهان شده بود. هنگامی که کاربران بی پروا از وب سایت بازدید کردند، مک های آنها توسط سوء استفاده روز صفر همراه با سوء استفاده دیگر در معرض خطر قرار گرفتند. دومی از آسیبپذیریهای اصلاحشده قبلی در macOS استفاده میکند تا هکرها بتوانند درهای پشتی را روی رایانههای قربانی نصب کنند.
محققان امنیتی توانستند با بازدید از وبسایتهای آسیبدیده، این اکسپلویتها را فعال کرده و آنها را مطالعه کنند. طبق گزارشها، این سایتها میتوانند iOS و macOS را اجرا کنند، اما محققان توانستند زنجیره را فقط برای دومی بازیابی کنند. این چیزی است که رئیس TAG شین هانتلی گفت مادربرد که بهره برداری روز صفر استفاده شده توسط این کمپین مشابه اکسپلویتی است که توسط گروه تحقیقاتی امنیت سایبری Pangu Lab کشف شده است.
این آسیبپذیری در یک کنفرانس امنیتی در چین در ماه آوریل، ماهها قبل از استفاده هکرها برای هدف قرار دادن کاربران مک در هنگکنگ، رونمایی شد. این اکسپلویت همچنان کار می کرد زیرا به عنوان هدف Big Sur ارائه شده بود، اما محققان گوگل دریافتند که روی macOS Catalina نیز کار می کند. از آنجایی که این آسیبپذیری در کاتالینا اصلاح نشده باقی ماند، گوگل آن را به عنوان یک سوء استفاده روز صفر طبقهبندی کرد.
هانتلی در پاسخ به سوال هویت هکرها گفت: ما شواهد فنی کافی برای ارائه انتساب نداریم و در مورد انتساب حدس و گمان نمی زنیم. با این حال، ماهیت فعالیت و راهنمایی با یک بازیگر مورد حمایت دولت مطابقت دارد.»
از آن زمان، اپل آسیبپذیری روز صفر macOS را در بهروزرسانیای که در 23 سپتامبر منتشر شد (بهروزرسانی امنیتی 2021-006 برای macOS Catalina) برطرف کرده است. آزمایشگاه پانگو و اپل پاسخی ندادند مادربرد درخواست نظر
[Via Google]
بدون دیدگاه