Группа анализа угроз Google (TAG) сообщает, что некие злоумышленники использовали пять уязвимостей нулевого дня для установки шпионского ПО Predator, выпущенного коммерческим разработчиком видеонаблюдением Cytrox.
В этих атаках, которые начались с августа по октябрь 2021 года, злоумышленники использовали ошибки нулевого дня в Chrome и ОС Android. Согласно анализу от Google, злоумышленники получали поддержку от правительства.
«Мы с высокой степенью уверенности оцениваем, что эти эксплойты были упакованы одной коммерческой компанией по наблюдению, Cytrox, и проданы различным поддерживаемым правительством субъектам, которые использовали их по крайней мере в трех кампаниях…», — заявили некоторые специалисты Google TAG.
Пять ранее неизвестных уязвимостей нулевого дня, используемых в этих кампаниях, включают:
- Для Chrome: CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 , CVE-2021-38003
- Для Android: CVE-2021-1048