Google TAG: Ermeni kullanıcıları hedef alan 3 tane 0-Day istismarı keşfedildi

Google TAG: Ermeni kullanıcıları hedef alan 3 tane 0-Day istismarı keşfedildi

Google’un Tehdit Analizi grubu (TAG) tarafından yüksek oranda hedeflenmiş bir bilgisayar korsanlığı kampanyalarının bir parçası olduğu düşünülen, 2021 yılında 4 tane 0-day istismarınının keşfedildiği ile ilgili bir rapor yayınlandı.

14 Temmuz 2021 günü yayınlanan rapora göre Chrome’da 2, IE’de 1 ve Safari’de de 1 olmak üzere toplamda 4 tane 0-Day istismarını keşfedilmiş ve yaması gerçekleştirilmiş. Bu zaafiyetlere ilişkin CVE kodları ise:

ChromeCVE-2021-21166  ve  CVE-2021-30551 
Internet ExplorerCVE-2021-33742
WebKit (Safari)CVE-2021-1879 

3 tane 0-Day açığı aynı aktör tarafından geliştirilmiş

Google TAG ekibine göre;

– Chrome’da keşfedilen 2 ve IE’de keşfedilen 1 tane 0-Day istismarının, iki farklı devlet destekli aktöre satan aynı ticari bir şirket tarafından geliştirildiğini belirtiyor.
– Fakat Google tarafından raporda belirtilen iki tehdit aktörü ile ilgili bir bilgi yayınlanmadı.
– Belirtilen bu 3 0-Day istismarının da Ermeni kullanıcıları hedef alan ataklarda kullanıldığını belirtiyor.

CitizenLab’ın Raporunda benzer IP adresler

CitizenLab araştırmacıları, 15 Temmuz’da  İsrail merkezli şirket Candiru’nun geliştirdiği casus yazılımla ilgili bir araştırma yayınlamıştı. Araştırmacılar, Google ekibinin yayınladığı analizlerden sonra ortaya çıkan IP adreslerinden bazılarının kendi buldukları IP adresler ile eşleşdiğini belirtmişti. Bu kapsamda Google TAG ekibinin Chrome için bulduğu 2 tane 0-day istismarının, Candiru şirketiyle ilişkili olduğunu düşünüyor.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor