Ett företag i Barcelona sålde mjukvara med
vi återkommer med utnyttjar av säkerhetsbrister Google plus Google chrome, Mozilla firefox och Windows Proteger, så de flesta användare kan ha påverkats av dem.
Faktum är att de kom att bli en 0-dagars exploit, som korrigeras snabbt, men alla uppdaterar inte direkt.
Det speciella är att de skyldiga till dessa bedrifter har varit en spanskt dataföretag.
Vi ser sällan fall där flera viktiga program har upplevt ett säkerhetsintrång och intrånget har utnyttjats för att installera skadlig programvara.
Det har dock hänt och både Google plus Google chrome och Windows Proteger eller Mozilla firefox riskerade att inkludera spionprogram.
Allt detta berodde på utnyttjande av säkerhetsbrister i nämnda programvara och nu vet vi det vem var boven.
Variston IT i Barcelona har varit skyldig till bedrifterna
De Googles forskare Clement Lecigne och Benoit Sevens har upptäckt att det låg ett spanskt dataföretag bakom utnyttjandet av Google chrome, Proteger och Mozilla firefox.
Detta företag heter Variston IT och presenterar sig som en leverantör av säkerhetslösningar belägna i Barcelona och erbjuder ett brett utbud av tjänster.
Det ger till exempel teknik för SCADA-integratörer (kontroll och övervakning av data) eller för IoT.
Erbjuder också anpassade säkerhetskorrigeringar för proprietära system, verktyg för dataigenkänning, säkerhetsträning eller utveckling av säkra protokoll på inbäddade enheter.
Allt detta är en fasad, för enligt Google plus Threat Analysis Group säljer Variston en annan produkt som inte syns på deras hemsida.
Detta skulle vara en ramverk för programvara som ger allt som klienten behöver för att diskret installera skadlig programvara på de enheter de vill spionera på.
Enligt Googles forskare användes detta ramverk eller ramverk under noll dagars sårbarheter av populära Google chrome, Mozilla firefox och Proteger.
Det betyder att många människor kunde ha drabbats av spionprogram om de inte uppdaterade med respektive patch förr i tiden.
“Mjukvara för affärsspionage ger avancerade övervakningsmöjligheter i händerna på regeringar, som använder den för att spionera på journalister, människorättsaktivister, politisk opposition och oliktänkande”, sa Google plus-forskare.
Exploateringen påverkade Google plus Google chrome, Mozilla firefox och Windows Proteger
Googles forskare kunde analysera de mjukvaruramverk som användes tack vare en anonym källa som skickade in dem vía Google plus Chromes program för felrapportering.
Dessa kom med instruktioner och en fil som innehåller källkoden.
Av ramarna vet vi att de hade nyckelnamnen Heliconia Noise, Heliconia mjuk och filersom implementerade exploits i Google chrome, Proteger respektive Mozilla firefox.
Dessutom inkluderade Heliconia Noise-ramverket en kod för ta bort binärer innan de tillverkades och därmed kunna dölja utvecklare.
I listan över “dåliga strängar” kunde man dock läsa namnet på varistontillsammans med deras rätta namn på drak boll som “frieza“, “majinbuu“och”Janemba“.
När det gäller utnyttjandet av Google plus, Microsoft och Mozilla firefox, dessa patchades 2021 och 2022, även om de som vi sa kunde ha påverkat personer som inte uppdaterade vid den tiden.
Med Heliconia Noise erbjöds flera konfigurationsalternativ för att passa kunderna.
Till exempel kan de konfigurera det maximala antalet gånger som exploateringar fungerade, utgångsdatum eller regler som kvalificerade besökare som giltiga offer.
Under tiden inkluderade Heliconia Soft en PDF som utnyttjade CVE-2021-42298en bugg i JavaScript-motorn för Windows Proteger som korrigerades i november 2021.
Slutligen, med Archivos, utnyttjandet av CVE-2022-26485 av Mozilla firefoxsom lappades i mars 2022.
Men forskare tror att exploit har varit aktiv sedan 2019år innan den lappades.
Vi hoppas att du gillade vår artikel Ett företag i Barcelona sålde mjukvara med
och allt som har med saker att göra inom teknikvärlden, mobiltelefoner och den tekniska världen.
![]() ![]() ![]() |
Intressanta saker att veta innebörden: APP
Här lämnar vi också ämnen relaterade till:Teknologi