Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Redazione RHC : 25 Maggio 2022 15:03

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor) Cytrox.

I ricercatori affermano di aver registrato tre campagne durate da agosto a ottobre 2021. In questi attacchi, gli aggressori hanno utilizzato exploit 0-day mirati a Chrome e Android, anche su dispositivi Android completamente aggiornati. 

Allo stesso tempo, gli esperti hanno associato queste vulnerabilità e il loro sfruttamento a Cytrox, un produttore di spyware della Macedonia del Nord.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Secondo TAG, gli hacker governativi hanno acquistato e utilizzato questi exploit per infettare i dispositivi Android in Egitto, Armenia, Grecia, Madagascar, Costa d’Avorio, Serbia, Spagna e Indonesia.

    Le seguenti vulnerabilità sono state utilizzate per distribuire Predator:

    Gli exploit per questi problemi sono stati utilizzati in tre campagne separate:

    • Campagna n. 1 – Reindirizzamento a SBrowser da Chrome (CVE-2021-38000)
    • Campagna n. 2 – Escape sandbox di Chrome (CVE-2021-37973, CVE-2021-37976)
    • Campagna n. 3 – Catena di exploit 0day per Android (CVE-2021-38003, CVE-2021-1048).

    “Stimiamo il numero di obiettivi in decine di utenti, afferma il rapporto TAG. – Dopo aver cliccato sul collegamento, la vittima veniva reindirizzata su un dominio di proprietà dell’attaccante che ha utilizzato gli exploit prima di reindirizzare il browser su un sito legittimo. Se il collegamento era inattivo, l’utente veniva immediatamente indirizzato a un sito legittimo”.

    L’obiettivo finale degli aggressori era distribuire il malware Alien RAT, utilizzato per scaricare Predator sui dispositivi infetti. 

    Questo malware ha ricevuto comandi da Predator tramite un meccanismo IPC, dandogli modo di registrare l’audio, aggiungere certificati CA e nascondere applicazioni per evitare il rilevamento.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...