調査対象のグループは、WindowsとChromeブラウザーに加えて、Androidスマートフォンを攻撃しようとしました。ただし、そこでは公に知られている脆弱性が使用されました(ただし、特定のデバイスで必ずしもクローズされるとは限りません)。エクスプロイト自体の動作原理に加えて、 記事のこの部分では、モバイルデバイスをハッキングした後のアクション(フルアクセスの取得、研究者からの機能の隠蔽の試み、C&Cサーバーとの通信、データ出力)について説明します。
この出版物は6つのパートに分かれており、Google Chrome(JavaScriptコンパイラー内)の主要な脆弱性、このブラウザーの悪用、Androidの悪用、およびWindowsの脆弱性の悪用が順番に検討されています。OSのすべての脆弱性は、昨年4月に クローズされ、Chromeのパッチが2月にリリースされました。Googleは悪意のあるキャンペーンの詳細を開示しません。研究者がPCと携帯電話用の一連のエクスプロイトを備えた2つのサーバーを(互いに別々に)見つけ、ユーザーを誘惑したことを私たちは知っています。ここからプロジェクトゼロの研究者の出版物を読み始める必要 があります。他の部分へのリンクもあります。
他に何が起こったのか
1月12日火曜日に、Microsoft は今年最初のパッチセットをリリースしました。 Microsoft Malware Protection Engineの主要な問題を含む、10の重大な脆弱性を修正しました。
Adobe Flashプラグインの最終的なブロックに加えて、Adobeは 、Photoshopの重大なバグを含む、製品の多くの新しい脆弱性をクローズしました。
Kaspersky Labの専門家 は、Sunburst攻撃で使用された悪意のあるコードと、2017年以降に知られているKazuarバックドアとの類似点を発見しました 。
2月9日以降、Microsoftはブロックを強制し ますZerologon攻撃を防ぐためのドメインコントローラーへの安全でない接続。この脆弱性については、8月に詳しく説明しました 。次に、管理者が準備する時間を確保できるように、問題の根本的な解決策を延期する必要がありました。
Orbit FoxWordPressプラグインに 重大な脆弱性が見つかりました。多機能プラグインを使用すると、登録フォームを生成できます。エラーは、サイトを完全に制御するために使用できます。