Een Advanced Persistent Threat (APT)-groep heeft iOS- en Chrome-exploits van spywareleveranciers Intellexa en NSO Group gebruikt voor het aanvallen van internetgebruikers in Mongolië, zo stelt Google in een analyse. Hoe de APT-groep, die volgens het techbedrijf aan de Russische overheid is gelieerd, aan de exploits kwam is onbekend.
Volgens Googles Threat Analysis Group (TAG) wisten de aanvallers sinds vorig jaar november verschillende websites van de Mongoolse overheid te compromitteren en die van de exploits te voorzien. Zo konden bezoekers van deze websites tot en met juli dit jaar worden aangevallen. Wat de onderzoekers van Google opviel was dat de gebruikte exploits op deze websites identiek of nagenoeg identiek aan die van spywareleveranciers NSO Group en Intellexa waren.
Op het moment dat de spywareleveranciers de kwetsbaarheden in iOS en Google Chrome gebruikten waren er nog geen beveiligingsupdates beschikbaar. Dat was wel het geval bij de aanval die Google van de APT-groep waarnam, aangeduid als APT29. Gebruikers die achterliepen met hun iOS- of Chrome-updates konden alsnog succesvol worden aangevallen, waarbij de aanvallers authenticatie cookies, opgeslagen accountgegevens zoals creditcarddata, in Chrome opgeslagen wachtwoorden, browsegeschiedenis en trust tokens probeerden te stelen.
Na ontdekking van de malafide code op de Mongoolse overheidssites informeerde Google het Mongoolse CERT, zodat de sites konden worden opgeschoond. "Hoewel we niet weten hoe de vermoedelijke APT29-actoren deze exploits hebben verkregen, benadrukt ons onderzoek de mate waarin exploits eerst ontwikkeld door de commerciële surveillance-industrie beschikbaar komen voor gevaarlijke dreigingsactoren", concludeert Google.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.