Variston: Hiszpański sprzedawca spyware wykorzystujący zero-day w Chrome, Firefox i Windows

Published on:

W ostatnich latach obserwujemy wzrost liczby komercyjnych firm zajmujących się tworzeniem i sprzedażą oprogramowania szpiegowskiego, które wykorzystują zero-day, czyli nieznane i niezałatane luki w zabezpieczeniach systemów operacyjnych i oprogramowania. Jednym z takich sprzedawców jest Variston IT, hiszpańska firma z siedzibą w Barcelonie, która została oskarżona przez Google o wykorzystanie zero-day w przeglądarkach Chrome i Firefox oraz systemie Windows w celu instalowania oprogramowania szpiegowskiego na urządzeniach docelowych.

Variston IT: kim są i co robią?

Variston IT przedstawia się jako dostawca niestandardowych rozwiązań bezpieczeństwa. Jednakże, według Google, firma ta w rzeczywistości rozwija i sprzedaje oprogramowanie szpiegowskie, które wykorzystuje zero-day, aby uzyskać dostęp do danych i informacji z urządzeń docelowych. Variston IT został powiązany z frameworkiem Heliconia, który zawiera narzędzia do eksploatowania podatności w Chrome, Firefox i Microsoft Defender, umożliwiając instalację oprogramowania szpiegowskiego na urządzeniach docelowych.

Zero-day wykorzystywane przez variston

Google odkryło, że Variston IT wykorzystało kilka zero-day w Chrome, Firefox i Windows, aby zAInstalować oprogramowanie szpiegowskie. Niektóre z tych zero-day datują się na grudzień 2018 roku. Wśród podatności wykorzystanych przez Variston znalazła się CVE-2022-26485, luka typu use-after-free w procesorze XSLT, która została zgłoszona w marcu 2022 roku jako wykorzystywana w ataku.

– CVE-2022-26485: Luka typu use-after-free w procesorze XSLT, która została zgłoszona w marcu 2022 roku jako wykorzystywana w ataku. Variston prawdopodobnie wykorzystywał tę lukę do ataku od co najmniej 2019 roku.
– Nieznane zero-day: Variston wykorzystał również wiele innych zero-day, które nie zostały jeszcze publicznie ujawnione. Google nie podało szczegółów na temat tych luk.

Skala zagrożenia

Wykorzystanie zero-day przez Variston IT stanowi poważne zagrożenie dla bezpieczeństwa użytkowników. Zero-day są szczególnie niebezpieczne, ponieważ producenci oprogramowania nie mają czasu na opracowanie łatki, która by je naprawiła. Oznacza to, że atakujący mogą wykorzystać te luki do zAInstalowania oprogramowania szpiegowskiego na urządzeniach docelowych bez wiedzy użytkownika.

Wpływ na użytkowników

Użytkownicy, których urządzenia zostały zAInfekowane oprogramowaniem szpiegowskim Variston IT, mogą być narażeni na następujące zagrożenia:

– Kradzież danych osobowych: Oprogramowanie szpiegowskie może ukradnąć dane osobowe, takie jak dane logowania, numery kart kredytowych, dane kontaktowe i inne poufne informacje.
– MonITorowanie aktywności online: Oprogramowanie szpiegowskie może monITorować aktywność online użytkownika, w tym odwiedzane strony internetowe, wysyłane wiadomości e-mAIl i pobierane pliki.
– Utrata kontroli nad urządzeniem: Oprogramowanie szpiegowskie może przejąć kontrolę nad urządzeniem docelowym, umożliwiając atakującym zdalne sterowanie urządzeniem.

Jak chronić się przed oprogramowaniem szpiegowskim variston IT

Aby chronić się przed oprogramowaniem szpiegowskim Variston IT, użytkownicy powinni:

– Regularnie aktualizować oprogramowanie: Aktualizacje oprogramowania często zawierają poprawki bezpieczeństwa, które naprawiają znane luki w zabezpieczeniach.
– Używać silnych haseł: Silne hasła utrudniają atakującym dostęp do konta użytkownika.
– Uważać na podejrzane linki i załączniki: Nie klikaj w podejrzane linki ani nie otwieraj załączników z nieznanych źródeł.
– Używać oprogramowania antywirusowego: Oprogramowanie antywirusowe może pomóc w wykrywaniu i usuwaniu oprogramowania szpiegowskiego.

Podsumowanie

Wykorzystanie zero-day przez Variston IT pokazuje, że zagrożenie ze strony komercyjnych firm zajmujących się tworzeniem i sprzedażą oprogramowania szpiegowskiego rośnie. Użytkownicy powinni być świadomi tego zagrożenia i podejmować kroki, aby chronić swoje urządzenia i dane osobowe.

Related

Leave a Reply

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj