Bild für Artikel mit dem Titel 'Predator'  Laut Google ermöglichte Spyware Hackern der Regierung, in Chrome und Android einzudringen

Foto: Justin Sullivan (Getty Images)

Ein schattiger Privat Das Überwachungsunternehmen verkaufte Zugang zu fast einem halben Dutzend mächtiger Sicherheitslücken in Chrome und Android letztes Jahr an regierungsnahe Hackerenthüllte Google am Montag.

Cytroxeine geheimnisvolle Firma mit Sitz in Nordmazedonien, hat angeblich Zugang zu vier verkauft Zero-Day-Sicherheitslücken im Chrome-Browser sowie eine im Android-Betriebssystem. Seine Kunden waren mit der Regierung verbundene „Bedrohungsakteure“ in mehreren Ländern, die die Exploits nutzten, um Hacking-Kampagnen mit der invasiven Spyware „Predator“ von Cytrox durchzuführen. Wir müssen es Cytrox übergeben: Zugang zu verkaufen Sicherheitsmängel das erfordern Ihre Spyware in Ordnung sie auszunutzen ist Batman-Bösewicht Geschäftssinn, wie der Joker sich annähern könnte vertikale Integration. Eine vollständige Liste der Sicherheitslücken finden Sie in Googles bloggen.

„Wir gehen mit großer Zuversicht davon aus, dass diese Exploits von einem einzigen kommerziellen Überwachungsunternehmen, Cytrox, verpackt und an verschiedene von der Regierung unterstützte Akteure verkauft wurden, die sie in mindestens den drei unten besprochenen Kampagnen eingesetzt haben“, sagten Forscher der Threat Analysis Group (TAG) von Google. erklärt in a Blogeintrag.

Cytrox soll seinen Kunden auch Zugriff auf eine Reihe von „n-days“ gegeben haben – Schwachstellen, für die bereits Patches herausgegeben wurden. In diesen Fällen hatten die Zielbenutzer ihre Geräte oder Anwendungen vermutlich nicht aktualisiert.

Die Hacker, die die Dienste und Spyware von Cytrox gekauft haben waren auf der ganzen Welt ansässig—Griechenland, Serbien, Ägypten, Armenien, Spanien, Indonesien, Madagaskar und Côte d’Ivoire, schreiben Forscher. Auch Googles TAG-Team schreibt von einem beunruhigenden neuen Trend: Ein Großteil der im vergangenen Jahr entdeckten Zero-Day-Schwachstellen wurde absichtlich von privaten Überwachungsfirmen wie Cytrox „entwickelt“.

„Sieben der neun 0-Tage-TAG, die 2021 entdeckt wurden, fallen in diese Kategorie: von kommerziellen Anbietern entwickelt und an staatlich unterstützte Akteure verkauft und von diesen genutzt“, schreiben die Forscher. „TAG verfolgt aktiv mehr als 30 Anbieter mit unterschiedlichem Niveau an Erfahrung und öffentlicher Bekanntheit, die Exploits oder Überwachungsfunktionen an von der Regierung unterstützte Akteure verkaufen.“

Hacking-Skandale im Zusammenhang mit der privaten Überwachungsbranche haben in den letzten Jahren erhebliche Kontroversen ausgelöst. Insbesondere die bekannte Spyware-Firma NSO-Gruppe ist gewesen beschuldigt, seine ausgeklügelten digitalen Eindringwerkzeuge an Regierungen auf der ganzen Welt verkauft zu haben, einschließlich unser eigenes.

Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein