Zgodnie z niedawnym postem na blogu Google, analitycy bezpieczeństwa firmy wykryli luki w Chrome, Firefox i Windows. W poście wyszczególniono kroki podjęte od czasu wykrycia komercyjnej operacji spyware związanej z Variston IT, firmą z siedzibą w Barcelonie, która twierdzi, że dostarcza niestandardowe rozwiązania bezpieczeństwa.
Uważa się, że Variston IT jest powiązany ze strukturą exploitów o nazwie „Heliconia”, która działa na trzy sposoby: wykorzystując błąd renderera Chrome do uruchamiania złośliwego oprogramowania w systemach operacyjnych użytkowników; wdrażając złośliwe dokumenty PDF zawierające luki w zabezpieczeniach programu Windows Defender; oraz wykorzystując zestaw luk w Firefoksie dla komputerów z systemami Windows i Linux. Exploit Heliconia został wykorzystany w Firefoksie 64, który został wydany w grudniu 2018 roku.
Nowe informacje opublikowane przez Google pokazują, że Heliconia jest prawdopodobnie wykorzystywana jako exploit dnia zerowego w środowisku naturalnym. Jednak Heliconia obecnie nie stanowi zagrożenia dla użytkowników, ponieważ Google twierdzi, że nie może wykryć aktywnej eksploatacji. Google, Mozilla i Microsoft naprawiły błędy na początku 2021 i 2022 roku.
Google powiedział, że podczas gdy Heliconia była łatana, narastał problem z komercyjnym oprogramowaniem szpiegującym. Badania TAG dotyczące Heliconia można znaleźć w nowym poście na blogu Google, opublikowanym w celu podniesienia świadomości na temat zagrożeń związanych z komercyjnym oprogramowaniem szpiegującym.
Komercyjne oprogramowanie szpiegujące daje rządom zaawansowane możliwości inwigilacji, które wykorzystują je do szpiegowania dziennikarzy, obrońców praw człowieka, przeciwników politycznych i dysydentów. Aby chronić się przed Heliconia i innymi podobnymi atakami, konieczne jest aktualizowanie przeglądarki internetowej i systemu operacyjnego.
Aby uzyskać więcej informacji na temat tej historii, kliknij poniższy link
- https://blog.google/threat-analysis-group/new-details-on-commercial-spyware-vendor-variston/