

بزرگنمایی (اعتبار: گتی ایماژ)
به گفته محققان امنیتی، یک فروشنده نرمافزار حملات سایبری مخفی اخیراً از یک آسیبپذیری ناشناخته کروم و دو روز صفر دیگر در کمپینهایی استفاده کرده است که به طور مخفیانه روزنامهنگاران و سایر اهداف را با نرمافزارهای جاسوسی پیچیده آلوده میکند.
CVE-2022-2294، همانطور که این آسیبپذیری ردیابی میشود، ناشی از نقص حافظه در Web Real-Time Communications، یک پروژه منبع باز است که رابطهای برنامهنویسی جاوا اسکریپت را برای فعال کردن قابلیتهای ارتباط صوتی، متنی و ویدیویی در زمان واقعی بین مرورگرهای وب و دستگاه ها گوگل این نقص را در 4 ژوئیه پس از اینکه محققان شرکت امنیتی Avast به طور خصوصی به شرکت اطلاع دادند که در حملاتی که وبسایتهای هدف را با بدافزار آلوده میکردند، استفاده شده است، به این امید که کاربران مکرر را آلوده کنند، این نقص را اصلاح کرد. مایکروسافت و اپل از آن زمان همان نقص WebRTC را به ترتیب در مرورگرهای Edge و Safari خود برطرف کردند.
Avast روز پنجشنبه گفت که چندین کمپین حمله را کشف کرده است که هر کدام به روش خود سوء استفاده را در اختیار کاربران کروم در لبنان، ترکیه، یمن و فلسطین قرار داده است. مکانهای آبیاری در انتخاب بازدیدکنندگان برای آلوده شدن بسیار انتخابی بودند. پس از اینکه سایت های آب با موفقیت از این آسیب پذیری سوء استفاده کردند، از دسترسی خود برای نصب DevilsTongue استفاده کردند، نامی که مایکروسافت سال گذشته برای بدافزار پیچیده فروخته شده توسط یک شرکت مستقر در اسرائیل به نام Candiru قرار داد.
خواندن 8 پاراگراف باقی مانده | نظرات