A Microsoft revelou que uma série de patches de segurança recentes foram projetados para impedir dois dias-zero exploits sendo vendidos como parte de um kit de espionagem para governos autoritários e agências de espionagem no mundo todo.

O kit de espionagem, supostamente vendido pela segurança israelense Candiru, tem sido usado como alvo políticos, jornalistas, defensores dos direitos humanos, acadêmicos, dissidentes e muito mais, com pelo menos 100 vítimas. Embora 100 seja um número comparativamente baixo em relação a outras violações ou ataques de segurança importantes, o kit de espionagem é uma ferramenta altamente avançada usada para atingir indivíduos.

Como tal, as vítimas deste kit e das explorações de dia zero são provavelmente indivíduos de alto perfil com informações valiosas sobre tópicos potencialmente sísmicos.

Microsoft trabalha com o Citizen Lab para derrubar explorações

O oficial Blog de segurança da Microsoft confirma a descoberta de um "ator ofensivo do setor privado" na posse de dois exploits de dia zero do Windows (CVE-2021-31979 e CVE-2021-33771).

instagram viewer

A Microsoft apelidou o ator de ameaça SOURGUM, observando que a equipe de segurança da Microsoft acredita que é uma empresa israelense do setor privado que vende ferramentas de segurança cibernética para agências governamentais em todo o mundo. Trabalhando com o Citizen Lab, o laboratório de vigilância de rede e direitos humanos da Universidade de Toronto, A Microsoft acredita que o kit de malware e exploração usado por SOURGUM "atingiu mais de 100 vítimas em todo o mundo."

Relacionado: Noções básicas sobre malware: os tipos comuns que você deve conhecer

Citizen Lab's o relatório sobre as explorações menciona explicitamente a Candiru, "uma empresa secreta com sede em Israel que vende spyware exclusivamente para governos. "O spyware desenvolvido por Candiru" pode infectar e monitorar iPhones, Androids, Macs, PCs e contas em nuvem. "

A equipe de segurança da Microsoft observou vítimas na Palestina, Israel, Irã, Líbano, Iêmen, Espanha, Estados Unidos Reino, Turquia, Armênia e Cingapura, com muitas vítimas operando em áreas sensíveis, funções ou organizações. Os clientes relatados da Candiru incluem Uzbequistão, Arábia Saudita e Emirados Árabes Unidos, Cingapura e Qatar, com outras vendas relatadas na Europa, países da ex-União Soviética, Golfo Pérsico, Ásia e América Latina.

Patches de segurança eliminam explorações de dia zero

Um exploit de dia zero é uma vulnerabilidade de segurança não lançada que um invasor usa para violar um site, serviço ou outro. Como as empresas de segurança e tecnologia não sabem de sua existência, ele permanece vulnerável e sem correção.

Neste caso, a empresa israelense supostamente por trás do desenvolvimento do kit de espionagem usou dois exploits para obter acesso a produtos anteriormente seguros, integrados em uma variante de malware exclusiva, apelidada DevilsTongue.

Embora os ataques dessa natureza sejam preocupantes, eles costumam ser operações altamente direcionadas que normalmente não afetam os usuários regulares. Além disso, a Microsoft agora corrigiu os exploits de dia zero usados ​​pelo malware DevilsTongue, tornando esta variante em particular inútil. Os patches foram lançados no Patch Tuesday de julho de 2021, que foi lançado no dia 6 de julho.

E-mail
Microsoft diz aos usuários para desligar o spool de impressora para proteção contra exploração de dia zero

O dia zero do PrintNightmare está sendo explorado ativamente.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Notícias de tecnologia
  • Microsoft
  • Porta dos fundos
Sobre o autor
Gavin Phillips (912 artigos publicados)

Gavin é o Editor Júnior do Windows and Technology Explained, um colaborador regular do Podcast Really Useful e um revisor regular do produto. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme seu endereço de e-mail no e-mail que acabamos de enviar.

.