Google-ը զեկույց է հրապարակել վերջերս հայտնաբերված լրտեսող ծրագրերի արշավի մասին։ Ըստ Google Threat Analysis Group (TAG) թիմի, Cytrox խումբը օգտագործել է զրոյական օրվա խոցելիությունը Chrome բրաուզերում և Android OS-ում՝ Predator ծրագրակազմը ներարկելու համար:
TAG-ը հայտնում է, որ Cytrox-ը օգտագործել է չորս զրոյական խոցելիություն Chrome բրաուզերի (CVE-2021-38000, CVE-2021-37973, CVE-2021-37976 և CVE-2021-38003) և մեկը՝ Android-ի համար (CVE-2021-10): Արշավներում օգտագործվել են նաև խոցելի կետեր, որոնց համար արդեն թողարկվել են patches, բայց դրանք դեռ ամբողջությամբ չեն տեղակայվել Android-ի էկոհամակարգում:
Cytrox-ն աշխատում է հետևյալ կերպ` բանդան էլեկտրոնային փոստի միջոցով տարածում է հղում, որը ուղղորդում է զոհին դեպի հարձակվողի տիրույթ, որտեղից նրա հեռախոսում կտեղադրվի Android չարամիտ ծրագիրը՝ Alien: Այնուհետև այս ծրագիրը ներբեռնում է Predator լրտեսող ծրագրերը, որոնք կարող են թաքցնել հավելվածները:
Այս տեխնիկան, ըստ TAG թիմի, արդեն կիրառվել է լրագրողների, քաղաքական ակտիվիստների, պաշտոնյաների դեմ: Այս դեպքում հետազոտողները պարզել են, որ լրտեսող ծրագրերն օգտագործվել են Եգիպտոսում, Հայաստանում, Հունաստանում, Մադագասկարում, Կոտ դ’Իվուարում, Սերբիայում, Իսպանիայում և Ինդոնեզիայում։
TAG-ը նշում է, որ քարոզարշավը դեռ չի ավարտվել, և սպասվում են նոր հարձակումներ: Բացի այդ, փորձագետները նշում են մասնավոր ընկերությունների բարձր մակարդակը մոնիտորինգի ծրագրային ապահովման մշակման գործում: Ըստ TAG-ի, այժմ կան ավելի քան 30 մասնավոր ընկերություններ, որոնք վաճառում են շահագործում և լրտեսող ծրագրեր տարբեր կառավարություններին:
Սիրարփի Աղաբաբյան
168․am