Hacker, c’è un gruppo “altamente sofisticato”. Ne ha combinate tante

Un team di hacker, molto ben preparati, hanno sfruttato circa 11 vulnerabilità zero-day per nove mesi per compromettere e infettare dispositivi completamente “patchati” con Windows, iOS e Android, come conferma un ricercatore di Google, su Arstechnica.

Hacker (Adobe Stock)
Hacker (Adobe Stock)

Utilizzando nuove tecniche di sfruttamento e offuscamento, una padronanza di un’ampia gamma di tipi di vulnerabilità e una complessa infrastruttura di consegna, il gruppo di hacker ha utilizzato queste falle del sistema a partire da febbraio 2020. La loro capacità di hackerare ha compromesso Windows e Android completamente patchati, con dispositivi hanno portato i membri del Project Zero di Google e del Threat Analysis Group a chiamare il gruppo di hacker “altamente sofisticato”.

Hacker, Meddie Stone e l’attacco di febbraio 2020. “Un metodo di sfruttamento nuovo”

Hacker White Hat (Adobe Stock)
Hacker White Hat (Adobe Stock)

Lo scorso giovedì, Maddie Stone, ricercatrice di Project Zero, ha affermato che, negli otto mesi successivi agli attacchi di febbraio, gli stessi hacker “altamente sofisticati” hanno approfittato di altre sette vulnerabilità del sistema (precedentemente sconosciute) che questa volta risiedevano non solo su Android, ma anche su iOS.

POTREBBE INTERESSARTI ANCHE >>> Whatsapp e Instagram down: due in un colpo solo!

Stessa metodologia di hackeraggio di febbraio 2020, a ridosso del lockdown. Il codice dannoso è stato inserito nella pagina Web, tramite un iframe che puntava ad alcuni server. Attacchi watering-hole, che compromettono i siti web frequentati da obiettivi di interesse, e aggiungono appunto un codice che installa malware anche sui dispositivi dei visitatori.

POTREBBE INTERESSARTI ANCHE >>> Bambina diventa hacker ad 8 anni per saltare le lezioni: cosa ha fatto

In tutti gli attacchi, i siti pieni di risorse hanno reindirizzato i visitatori a un’infrastruttura tentacolare che installava diversi exploit, a seconda dei dispositivi e dei browser utilizzati dai visitatori. Mentre i due server utilizzati a febbraio sfruttavano solo dispositivi Windows e Android, gli attacchi successivi hanno sfruttato anche dispositivi con iOS.

La capacità di perforare le difese avanzate integrate in sistemi operativi e app ben fortificati, che sono stati completamente patchati, ad esempio Chrome su Windows 10 e Safari su iOS, è stata la testimonianza dell’abilità del gruppo.

Nonostante Google abbia corretto la vulnerabilità di esecuzione di codice che gli aggressori stavano sfruttando nel renderer di Chrome (sempre a febbraio) gli hacker hanno rapidamente aggiunto un nuovo exploit di esecuzione di codice per il motore Chrome V8.

“Le vulnerabilità coprono uno spettro abbastanza ampio di problemi, da una moderna vulnerabilità JIT a una grande cache di bug dei caratteri”.

Maddie Stone si spiega in un blog post: “Nel complesso, ciascuno degli exploit ha mostrato una conoscenza approfondita dello sviluppo degli exploit stessi e della vulnerabilità sfruttata. Nel caso del Chrome Freetype 0-day, il metodo di sfruttamento era nuovo per Project Zero. Il processo per capire come attivare la vulnerabilità dei privilegi del kernel iOS sarebbe stato non banale. I metodi di offuscamento sono stati tanti e hanno richiesto molto tempo per capirli”.

Impostazioni privacy