Google’ın Tehdit Analizi Grubu (TAG) tarafından yakın tarihli bir yayında, yeni keşfedilen üç istismar çerçevesi ayrıntılı olarak açıklanmıştır. Son birkaç yılda, bu yararlanma çerçeveleri, aşağıdakilerden yararlanılarak sıfır gün güvenlik açıkları olarak kullanıldı:
TAG ekibinin istismar kitleri için çerçeveler bulduğu raporu analiz ederken rastgele bir kullanıcı tarafından Google’ın Chrome hata izleme sistemine gönderilen üç ayrı hata vardı.
TAGS, Google kullanıcılarının hükümetler tarafından kontrol edilen saldırılara karşı korunmasına adanmış bir grup Google güvenlik uzmanıdır.
Ancak buna ek olarak, aşağıdaki kuruluşlar hakkında casusluk yapmak amacıyla hükümetlere gözetleme araçları sağlayan çok sayıda şirket ve kuruluşu da gözlemler:-
- Protestocular
- Gazeteciler
- Siyasi muhalifler
Kullanılan Açıklardan Yararlanma Çerçeveleri
Üç hatanın her biri için eksiksiz bir çerçeve ve kaynak kodu sağlandı. Buradayken aşağıdaki çerçevelerden bahsetmiştik: –
- Heliconia Gürültüsü: Bir Chrome oluşturucu hatası için açıktan yararlanmayı ve ardından bir sanal alan kaçışını dağıtmak için bir web çerçevesi
- Heliconia Yumuşak: Bir Windows Defender istismarı içeren bir PDF dağıtan bir web çerçevesi
- Dosyalar: Linux ve Windows için bir dizi Firefox istismarı.
Çerçeveler Nasıl Kullanılır?
Google’ın araştırmacıları, güvenlik açıkları ve çerçevelerle ilgili araştırmasının bir parçası olarak, hassas bilgileri kaldırmak için bir komut dosyasının yürütüldüğünü keşfetti.
Buna ek olarak, İspanya’da veri güvenliği konusunda uzmanlaşmış bir BT güvenlik firması olan Variston’a da atıfta bulunulmuştur.Ancak referanslar, Variston’ın istismarlar için çerçeveler geliştirmiş olabileceğini öne sürüyor ve bu nedenle TAG analistleri de aynı şekilde inanıyor.
Tüm bu çerçevelerde çok fazla karmaşıklık ve olgunluk vardır. Bu çerçeveler, hedef makinelere herhangi bir zorlukla karşılaşmadan istismarlar sunabilecek kadar olgunlaşmıştır ve bu yetenekler, TAG’ın inançlarını daha da güçlendirmektedir.
“agent_simple” adlı basit bir aracı, aşağıdakiler için açıklardan yararlanma sonucunda güvenliği ihlal edilmiş cihaza konuşlandırıldı:-
- Heliconia Gürültüsü
- Heliconia Yumuşak
Şu anda, hedeflenen güvenlik açıklarından aktif olarak yararlanıldığına dair hiçbir gösterge yoktur.
Bu güvenlik açıklarının 2021 yıllarında ve 2022’nin başlarında zaten ele alındığını belirtmek önemlidir:
Görünüşe göre Google TAG, bu kusurların sıfırıncı gün istismarları olarak vahşi bir şekilde istismar edildiğinden şüpheleniyor. Firefox’un Windows sürümü için ayrıca bir sanal alandan kaçış istismarı mevcuttur.
Heliconia, Google’ın TAG araştırmacılarının, bu araçların dünyanın birçok yerindeki birçok potansiyel hedef türü için ne kadar tehlikeli olabileceğinin bir örneği olarak tanımladığı birçok ticari gözetim aracından biri olarak kabul edilir.
Büyüyen bir casus yazılım endüstrisi, İnternet kullanıcıları için risk oluşturuyor ve İnternet güvenliğini tehlikeye atıyor. Kolluk kuvvetleri genellikle gözetleme teknolojisini casusluk amaçları için dünya çapında çok çeşitli gruplara karşı zararlı şekillerde kullanırken.
Bu faaliyetler, gözetim teknolojisinin ulusal veya uluslararası yasalar kapsamındaki yasallığı nedeniyle bu kuruluşlar tarafından başarıyla yürütülmektedir.
Hizmet Olarak Sızma Testi – Red Team ve Blue Team Workspace’i İndirin