Los atacantes explotaron 4 fallas de día cero en Chrome, …



Al menos dos actores respaldados por el gobierno, incluido un grupo ruso, usaron las fallas ahora parcheadas en campañas separadas, dice Google.

La última evidencia de un aumento preocupante en la actividad de exploits de día cero este año son tres campañas de ataque dirigidas a cuatro vulnerabilidades de navegador independientes, previamente desconocidas, que Google descubrió recientemente e informó a los respectivos proveedores de navegadores.

Dos de los exploits apuntaban a fallas en Chrome, uno apuntaba a una vulnerabilidad en World-wide-web Explorer y el cuarto a Safari. Se han solucionado los cuatro problemas.

Según Google, un proveedor de software program de vigilancia comercial parece haber desarrollado tres de los exploits. Al menos dos grupos de amenazas respaldados por el gobierno, uno de ellos ruso, compraron esos exploits y los usaron en campañas de ataque antes de que estuvieran disponibles los parches para las fallas.

«A mediados de 2021, se han utilizado 33 exploits de día cero en ataques que se han revelado públicamente este año», escribieron los investigadores de seguridad de Google Maddie Stone y Clement Lecigne en un entrada en el weblog esta semana.

Ese número ya es 11 más que el número total de exploits de día cero durante todo el año pasado. Refleja tanto el mayor interés de los atacantes en encontrar y explotar tales vulnerabilidades como el mayor éxito que están teniendo los investigadores en la detección y divulgación de estos problemas, anotaron los investigadores.

Los investigadores de Google descubrieron uno de los dos defectos de días cero de Chrome (CVE-2021-21166) en febrero y el otro (CVE-2021-30551) en junio. Las vulnerabilidades de estas dos fallas ejecutables de forma remota en el renderizador de Chrome se entregaron como enlaces únicos por correo electrónico a personas específicas, todas las cuales fueron en Armenia.

Los destinatarios que hicieron clic en los enlaces fueron dirigidos a una página internet diseñada para recopilar información del sistema y otros datos, como la resolución de la pantalla, la zona horaria, el idioma y los complementos del navegador. Los datos se enviaron en formato cifrado al servidor controlador de los atacantes para que los atacantes pudieran decidir si el sistema merecía una mayor explotación. La cadena de ataque incluyó una fase intermedia en la que los ataques recopilaron otros datos, como la CPU y la versión del sistema operativo y la información de la CPU y la BIOS, dijo Google. La investigación de Google de CVE-2021-21166 mostró que existía la misma vulnerabilidad en el código compartido con el motor del navegador WebKit de Apple utilizado en iOS.

Se observó que un actor de amenazas ruso, que se cree que es el mismo que está detrás de la campaña SolarWinds, ofrece un exploit para la vulnerabilidad de WebKit (CVE-2021-1844) en un campaña de robo de credenciales dirigidos a gobiernos y organizaciones no gubernamentales de Europa Occidental.

Mientras tanto, la cuarta vulnerabilidad de día cero que descubrió Google afectó a Internet Explorer (CVE-2021-33742). Los investigadores de la compañía descubrieron la falla al investigar una campaña en la que documentos maliciosos de Office environment cargaban contenido dentro de IE. Esa campaña también se dirigió a usuarios en Armenia e involucró un exploit que probablemente fue desarrollado por el mismo proveedor comercial que desarrolló exploits para los días cero de Chrome, dijo Google. Los exploits fueron diseñados para ayudar a permitir la vigilancia de entidades objetivo.

Economía de la ciberseguridad
Yaniv Bar-Dayan, CEO y cofundador de Vulcan Cyber, dice que los ataques de día cero están aumentando simplemente porque ofrecen el camino de menor resistencia para los actores de amenazas. «A medida que los equipos de seguridad de TI mejoran en la protección de las empresas de los actores de amenazas que explotan vulnerabilidades conocidas, estos mismos actores se están moviendo para realizar ataques furtivos o diseñar métodos para piratear negocios», dice. «Estamos siendo testigos de la economía de la ciberseguridad en juego».

Stone y Lecigne de Google también apuntan a otros factores. El crecimiento de las plataformas móviles, por ejemplo, ha dado lugar a una mayor demanda de exploits contra dispositivos móviles. De manera equivalent, ha habido un aumento en la cantidad de proveedores comerciales que venden acceso a exploits de día cero, dijeron.

Otro element es la mejor detección y notificación de amenazas de día cero. Como ejemplo, Stone y Lecigne señalaron los cambios que Google y Apple han realizado para resaltar las vulnerabilidades sin parche que se están explotando en la naturaleza, incluso si el proveedor no lo ha revelado.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en el periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic