Auteur Sujet: Faille zero-day dans Google Chrome, utilisée pour cibler des journalistes  (Lu 500 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 088
    • Twitter LaFibre.info
Avast découvre une faille dans Google Chrome utilisée pour cibler des journalistes

C'est un communiqué de presse d'Avast, du 26 Juillet 2022 :

Avast a récemment découvert une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) lorsqu'elle a été exploitée dans la nature dans le but d'attaquer les utilisateurs d'Avast au Moyen-Orient de manière très ciblée via un logiciel espion provenant d'Israël. Plus précisément, l'équipe Avast Threat Intelligence a découvert qu'au Liban, des journalistes figuraient parmi les parties visées, et que d'autres cibles se trouvaient en Turquie, au Yémen et en Palestine. L'équipe Avast Threat Intelligence a signalé cette vulnérabilité à Google, qui l'a corrigée le 4 juillet 2022.

Selon le fonctionnement du malware et des tactiques utilisées pour mener l'attaque, les chercheurs d'Avast l'ont attribué au fournisseur de logiciels espions Candiru, basé à Tel Aviv et connu pour vendre des logiciels d'espionnage à des clients gouvernementaux. Lors de cette attaque, un profil du navigateur de la victime, composé d'environ 50 points de données, est collecté et envoyé aux attaquants. Les informations recueillies comprennent la langue de la victime, le fuseau horaire, les informations inscrites sur l'écran, le type d'appareil, les plugins de navigateur, le référent, la mémoire de l'appareil, la fonctionnalité des cookies, etc.

Si les données collectées correspondent à ce que les attaquants recherchent, l'opération de type « zero-day » est transmise à l'appareil de la victime via un canal crypté. Une fois que les attaquants sont entrés sur la machine, une charge malveillante connue sous le nom de DevilsTongue est envoyée pour tenter d'augmenter la portée du malware afin d'obtenir un accès complet à l'appareil de la victime. DevilsTongue est un logiciel espion avancé, capable d'enregistrer la webcam et le microphone de la victime, d'enregistrer les touches, d'exfiltrer la messagerie de la victime, son historique de navigation, ses mots de passe, sa géolocalisation, et bien plus encore.

« Au Liban, les attaquants semblent avoir compromis un site web utilisé par les employés d'une agence de presse. Nous ne pouvons pas dire avec certitude ce que les attaquants ont pu chercher, mais souvent, la raison pour laquelle les attaquants s'en prennent aux journalistes est de les espionner eux ainsi que les dossiers sur lesquels ils travaillent directement, ou d'atteindre leurs sources et de recueillir des informations compromettantes et des données sensibles qu'ils ont partagées avec la presse. Une attaque comme celle-ci pourrait constituer une menace pour la liberté de la presse » explique Jan Vojtěšek, chercheur en malware chez Avast.

Google ayant rapidement corrigé la vulnérabilité le 4 juillet, les utilisateurs de Chrome doivent simplement cliquer sur le bouton lorsque le navigateur les invite à « redémarrer pour terminer l'application de la mise à jour ». La même procédure doit être suivie par les utilisateurs de la plupart des autres navigateurs basés sur Chromium, y compris Avast Secure Browser. Les utilisateurs de Safari doivent passer à la version 15.6. Avast exhorte tous les développeurs utilisant WebRTC à appliquer un correctif dès que possible.


Source : Avast (protège activement sous les marques Avast et AVG plus de 435 millions d'utilisateurs sur Internet contre les menaces informatiques), le 26 juillet 2022