Los piratas informáticos utilizaron los días cero para infectar dispositivos Windows y Android


Los investigadores de Google han detalló una operación de piratería sofisticada que explotó vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Android y Windows.

Algunas de las vulnerabilidades eran de día cero, lo que significa que apuntaban a vulnerabilidades desconocidas en ese momento para Google, Microsoft y la mayoría de los investigadores externos. (Desde entonces, ambas compañías han parcheado las vulnerabilidades de seguridad). Los piratas informáticos entregaron los exploits a través de ataques de pozos de agua, que comprometen sitios frecuentados por objetivos de interés y enlazan sitios con código que instala malware en los dispositivos de los visitantes. Los sitios con trampas explosivas utilizaron dos servidores de explotación, uno para usuarios de Windows y otro para usuarios de Android.

El uso de exploits de día cero y una infraestructura compleja no es en sí mismo un signo de sofisticación, pero muestra las habilidades por encima del promedio de un equipo profesional de piratas informáticos. Combinado con la robustez del código de ataque, que encadenó varios exploits de manera efectiva, la campaña demuestra que fue llevada a cabo por un «actor altamente sofisticado».

«Estas cadenas operativas están diseñadas para ser eficientes y flexibles a través de su modularidad», escribió un investigador del equipo de investigación Project Zero de Google. “Este es un código complejo bien elaborado con una variedad de nuevos métodos de explotación, registro maduro, técnicas post-explotación sofisticadas y calculadas, y grandes volúmenes de controles anti-análisis y de focalización. Creemos que equipos de expertos han diseñado y desarrollado estas cadenas operativas.

La modularidad de la carga útil, las cadenas operativas intercambiables y el registro, la orientación y la madurez de la operación también distinguen a la campaña, dijo el investigador.

Los cuatro días cero utilizados fueron:

  • CVE-2020-6418: vulnerabilidad de Chrome en TurboFan (corregido en febrero de 2020)
  • CVE-2020-0938: vulnerabilidad de fuentes de Windows (corregido en abril de 2020)
  • CVE-2020-1020: vulnerabilidad de fuentes de Windows (corregido en abril de 2020)
  • CVE-2020-1027: vulnerabilidad CSRSS de Windows (corregido en abril de 2020)

Los atacantes lograron la ejecución remota de código al explotar el día cero de Chrome y varias vulnerabilidades de Chrome parcheadas recientemente. Todos los días cero se han utilizado contra los usuarios de Windows. Ninguna de las cadenas de ataque dirigidas a dispositivos Android explotó los días cero, pero los investigadores de Project Zero dijeron que es probable que los atacantes tuvieran días cero de Android.

En total, Project Zero lanzó seis episodios que detallan los exploits y las cargas útiles posteriores al exploit descubiertas por los investigadores. Otras partes describen un error de Chrome infinity, vulnerabilidades de Chrome, vulnerabilidades de Android, cargas útiles de explotación posterior a Android y vulnerabilidades de Windows.

La intención de la serie es ayudar a la comunidad de seguridad en su conjunto a combatir operaciones complejas de malware de manera más efectiva. “Esperamos que esta serie de publicaciones de blog brinde a otros una visión profunda del funcionamiento de un actor del mundo real maduro y presumiblemente con buenos recursos”, escribieron los investigadores de Project Zero.

Esta historia apareció originalmente en Ars-Technicauna fuente confiable de noticias tecnológicas, análisis de políticas tecnológicas, reseñas y más.


Más historias geniales de MagiaDigital

Artículos Recientes

Post Relacionados

Leave A Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí