谷歌透露,一家惡意私人監控公司去年向政府相關駭客出售了 Chrome 和 Android 中近六個主要安全漏洞的存取權限。

根據Google威脅分析小組 (TAG) 的數據,全球至少有八個政府已從 Cytrox 公司購買了一組 5 個 Android 零日漏洞並使用它們在目標手機上安裝間諜軟體。根據谷歌最近的一份報告,這一發展凸顯了市場上監控產品的複雜性。
因此,這些缺陷可能是Google 在 2021 年發現的 58 個零日漏洞。然而,正如麥迪·斯通 (Maddie Stone) 在最近的谷歌零號計劃更新中所說,“2021 年 0day 漏洞的急劇增加是由於這些 0day 漏洞的偵測和揭露增加,而不僅僅是其使用的增加»。
Cytrox 如何在受害者的手機上安裝間諜軟體?
雖然我們對 Cytrox 公司了解不多,但研究人員透露,該公司總部位於北馬其頓斯科普里,該公司使用的間諜軟體是能夠記錄音訊數據、新增 CA 憑證並隱藏應用程式。
據谷歌稱,受害者收到了電子郵件鏈接一個安裝了名為 Predator 的間諜軟體的虛假網站,類似 NSO Group 的 Pegasus 的程序,能夠啟動麥克風並執行其他不必要的監視行為。除了監聽對話之外,Cytrox 惡意軟體還可以劫持通話記錄和短信,同時控制通知以逃避檢測。
據稱,Cytrox 打包了允許訪問 Android 智慧型手機的缺陷,並將其出售給埃及、亞美尼亞、希臘、馬達加斯加、科特迪瓦、塞爾維亞、西班牙和印尼的各個政府支持的參與者,2021 年 8 月至 10 月期間,他們又在至少三個不同的活動中使用了這些漏洞。
2021年12月,Meta 透露已採取措施刪除 Facebook 和 Instagram 上的約 300 個帳戶Cytrox 公司將其用作其妥協活動的一部分。
來源 :Google