昨年、悪意のある民間監視会社が Chrome と Android の 6 件近くの重大なセキュリティ上の欠陥へのアクセスを政府系ハッカーに販売したことを Google が明らかにしました。
Google の脅威分析グループ (TAG) によると、世界中の少なくとも 8 つの政府がCytrox という会社から 5 つの Android ゼロデイ脆弱性セットを購入しましたそしてそれらを使用して、ターゲットの携帯電話にスパイウェアをインストールします。最近の Google のレポートによると、この開発は、市場で入手可能な監視サービスの洗練さを浮き彫りにします。
したがって、これらの欠陥はおそらく、Google が 2021 年に発見した 58 のゼロデイ欠陥。ただし、Maddie Stone 氏が最近の Google Project Zero アップデートで述べているように、「2021 年にゼロデイ脆弱性が急増したのは、単に使用量が増えただけではなく、これらのゼロデイ脆弱性の検出と公開が増加したためです。»。
Cytrox はどのようにして被害者の携帯電話にスパイウェアをインストールしたのでしょうか?
Cytrox 社についてはあまりわかっていませんが、研究者らは本社が北マケドニアのスコピエにあり、同社が使用しているスパイウェアは音声データの録音が可能、CA 証明書を追加し、アプリケーションを非表示にします。
Google によると、被害者は次の電子メール リンクを受け取りました。Predator というスパイウェアをインストールした偽の Web サイト、NSO グループの Pegasus に似たプログラム、マイクをアクティブ化し、その他の望ましくない監視行為を実行することができます。 Cytrox マルウェアは、会話を盗聴するだけでなく、通知を制御して検出を回避しながら、通話記録やテキスト メッセージをハイジャックすることもできます。
Cytrox は Android スマートフォンへのアクセスを可能にする欠陥をパッケージ化し、エジプト、アルメニア、ギリシャ、マダガスカル、コートジボワール、セルビア、スペイン、インドネシアの政府支援を受けたさまざまな組織に販売したとされています。彼らは、2021 年 8 月から 10 月にかけて少なくとも 3 つの異なるキャンペーンでバグを使用しました。
2021年12月, MetaはFacebookとInstagramで約300のアカウントを削除する措置を講じたことを明らかにしていた。Cytrox 社が侵害キャンペーンの一環として使用したものです。
ソース :グーグル