Google 旗下資安團隊 Threat Analysis Group (TAG),日前發現有駭侵團體利用 5 種不同的 0-day 漏洞發動資安攻擊,在受害者手機中植入一種名為 Predator 間諜惡意軟體。
Predator 間諜軟體是由商業監控軟體公司 Cytrox 所開發的。Google 的資安專家發現近來至少有三波相關攻擊活動,發生時間介於 2021 年 8 月到 10 月間,駭侵團體利用 5 個 0-day 資安漏洞,攻擊最新版本的 Android 裝置。
Google TAG 團隊指出,遭到利用的 5 個 0-day 漏洞如下:
- CVE-2021-37973、CVE-2021-37976、CVE-2021-38000、CVE-2021-38003,這四個漏洞在於 Googel Chrome 內;
- CVE-2021-1048 存於 Android 系統內。
目前觀察到的三波攻擊行動,都是利用以偽裝的短址服務,以 Email 寄送給目標攻擊對象的 Android 裝置;目前得知鎖定攻擊的對象人數僅有數十人,是高度鎖定特定目標的攻擊。
一旦攻擊目標對象點按了該惡意連結,就會先被導向到攻擊者擁有的網域,利用上述漏洞植入惡意軟體後,再導向到正常的網站。這種手法過去常被駭侵者用來攻擊特定目標,如記者、政治人物或反對運動者。
建議用戶不要點擊不明 Email、簡訊、通訊軟體傳送過來的短網址,因為短網址的內容難以觀察判斷是否為正常網址。
本文轉載自TWCERT/CC。