Mercado fechado
  • BOVESPA

    121.113,93
    +412,93 (+0,34%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.726,98
    +212,88 (+0,44%)
     
  • PETROLEO CRU

    63,07
    -0,06 (-0,10%)
     
  • OURO

    1.777,30
    -2,90 (-0,16%)
     
  • BTC-USD

    55.772,02
    -5.187,30 (-8,51%)
     
  • CMC Crypto 200

    1.398,97
    +7,26 (+0,52%)
     
  • S&P500

    4.185,47
    +15,05 (+0,36%)
     
  • DOW JONES

    34.200,67
    +164,67 (+0,48%)
     
  • FTSE

    7.019,53
    +36,03 (+0,52%)
     
  • HANG SENG

    28.969,71
    +176,61 (+0,61%)
     
  • NIKKEI

    29.683,37
    +40,67 (+0,14%)
     
  • NASDAQ

    14.024,00
    -5,50 (-0,04%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,6842
    -0,0369 (-0,55%)
     

Há um grupo hacker explorando falhas zero day desde 2020 e ninguém sabe quem é

Ramon de Souza
·2 minuto de leitura

O Project Zero, laboratório de segurança do Google dedicado a encontrar vulnerabilidades do tipo dia zero (zero day) em diversos produtos (até mesmo naqueles do próprio Gigante das Buscas), emitiu recentemente um alerta a respeito de um possível novo grupo de cibercriminosos altamente experientes que estão atuando em conjunto. O objetivo seria atacar máquinas Windows e dispositivos móveis equipados com Android e iOS.

Vulnerabilidades zero day, vale lembrar, são aquelas sobre as quais ninguém — exceto o criminoso — possui conhecimento de sua existência. Isso significa que o desenvolvedor do software nem sequer sabe que a brecha existe, tal como eventuais softwares de antivírus. Dessa forma, esse tipo de falha é altamente valorizada por atacantes, já que podem ser exploradas silenciosamente sem que ninguém perceba.

A pesquisadora Maddie Stone, integrante do Project Zero, resolveu recapitular alguns zero days encontrados ao longo de 2020 e percebeu algo interessante: todos foram explorados de forma similar. Pelo menos 11 incidentes do tipo apresentam um “modus operandi” parecido, o que denuncia a atividade de uma equipe de cibercriminosos especializada em usar tais vulnerabilidades para invadir dispositivos.

Stone ressalta que, em fevereiro de 2020, foram encontradas quatro brechas desse gênero no navegador Chrome e no Windows — todas se aproveitaram de uma cadeia de movimentos triviais, mas que, juntos, abriam a brecha final. Em seguida, houve a descoberta de sete zero days para Android, Windows e iOS, sendo que a situação final era a mesma — a falha só era aproveita através de vários exploits unidos em um só.

<em>Imagem: Divulgação/Google (Project Zero)</em>
Imagem: Divulgação/Google (Project Zero)

“As vulnerabilidades cobrem um espectro bastante amplo de problemas — de uma vulnerabilidade JIT moderna a um grande cache de bugs de fonte. No geral, cada um dos exploits em si mostrou uma compreensão especializada de seu desenvolvimento e da vulnerabilidade que está sendo explorada”, explica a pesquisadora.

“No caso do zero day Chrome Freetype, o método de exploração era novo para o Project Zero. O processo para descobrir como acionar a vulnerabilidade de privilégio do kernel do iOS não seria trivial. Os métodos de ofuscação eram variados e difíceis de descobrir”, complementa. Felizmente, todas as brechas foram corrigidas; porém, levando em conta os esforços do grupo misterioso, é bem provável que eles continuem atuando nos próximos meses.

Fonte: Canaltech

Trending no Canaltech: