Поставщик шпионского ПО атаковал египетские организации с помощью редкой цепочки эксплойтов для iOS

Поставщик шпионского ПО атаковал египетские организации с помощью редкой цепочки эксплойтов для iOS

Исходный узел: 2911021

Израильская компания по производству программного обеспечения для наблюдения использовала три уязвимости нулевого дня Apple, раскрытые на прошлой неделе, для разработки цепочки эксплойтов для iPhone, а также уязвимость нулевого дня Chrome для эксплуатации Android — и все это в новой атаке на египетские организации.

Согласно недавнему отчету от группы анализа угроз Google (TAG), компания, которая называет себя «Intellexa» — использовала специальный доступ, полученный через цепочку эксплойтов, для установки фирменного шпионского ПО «Хищник» против неназванных целей в Египте.

По данным TAG, Predator был впервые разработан Cytrox, одним из многих разработчиков шпионского ПО, которые в последние годы были поглощены Intellexa. Компания представляет собой известную угрозу: Intellexa ранее развернула Predator против граждан Египта еще в 2021 году.

Заражение iPhone компанией Intellexa в Египте началось с атак типа «человек посередине» (MITM), перехватывающих пользователей при попытке доступа к http-сайтам (зашифрованные https-запросы были невосприимчивы).

«Использование MITM-инъекции дает злоумышленнику возможность не полагаться на то, что пользователь выполнит типичные действия, такие как нажатие определенной ссылки, открытие документа и т. д.», — отмечают исследователи TAG по электронной почте. «Это похоже на эксплойты с нулевым щелчком мыши, но без необходимости искать уязвимость в поверхности атаки с нулевым щелчком мыши».

Они добавили: «Это еще один пример вреда, причиняемого коммерческими поставщиками средств наблюдения, и угроз, которые они представляют не только для отдельных лиц, но и для общества в целом».

3 нулевых дня в iOS, 1 цепочка атак

Используя гамбит MITM, пользователи были перенаправлены на сайт, контролируемый злоумышленниками. Далее, если целевой целью был пойманный пользователь (каждая атака была нацелена только на конкретных лиц), он был бы перенаправлен на второй домен, где и сработал бы эксплойт.

Цепочка эксплойтов Intellexa включала три атаки нулевого дня. уязвимости, которые были исправлены начиная с iOS 17.0.1. Они отслеживаются как CVE-2023-41993 — ошибка удаленного выполнения кода (RCE) в Safari; CVE-2023-41991 — проблема проверки сертификата, позволяющая обойти PAC; и CVE-2023-41992 — который позволяет повысить привилегии в ядре устройства.

После того, как все три шага были выполнены, небольшой двоичный файл определял, следует ли удалять вредоносное ПО Predator.

«Обнаружение полной цепочки эксплойтов нулевого дня для iOS, как правило, является новым в изучении того, что в настоящее время является передовым для злоумышленников. Каждый раз, когда эксплойт нулевого дня обнаруживается в открытом доступе, это означает неудачу для злоумышленников — они не хотят, чтобы мы знали, какие у них есть уязвимости и как работают их эксплойты», — отметили исследователи в электронном письме. «Как индустрия безопасности и технологий, наша задача — узнать как можно больше об этих эксплойтах, чтобы им было намного сложнее создать новый».

Уникальная уязвимость в Android

Помимо iOS, Intellexa нацелена на телефоны Android через MITM и одноразовые ссылки, отправляемые непосредственно целевым объектам. 

На этот раз понадобилась всего одна уязвимость: CVE-2023-4762, высокая степень серьезности, но рейтинг 8.8 из 10 по шкале уязвимости-серьезности CVSS. Недостаток существует в Google Chrome и позволяет злоумышленникам выполнять произвольный код на хост-компьютере через специально созданную HTML-страницу. По независимому отчету исследователя безопасности и исправлению по состоянию на 5 сентября, Google TAG полагает, что Intellexa ранее использовала эту уязвимость как уязвимость нулевого дня.

По данным Google TAG, хорошая новость заключается в том, что полученные результаты заставят потенциальных злоумышленников вернуться к чертежной доске. 

«Теперь злоумышленникам придется заменить четыре своих эксплойта нулевого дня, а это означает, что им придется покупать или разрабатывать новые эксплойты, чтобы сохранить возможность установки Predator на iPhone», — написали исследователи по электронной почте. «Каждый раз, когда их эксплойты обнаруживаются, злоумышленникам это стоит денег, времени и ресурсов».

Отметка времени:

Больше от Темное чтение