Les logiciels espions commerciaux L’industrie est de plus en plus critiquée pour avoir vendu de puissants outils de surveillance à quiconque peut payer, des gouvernements aux criminels du monde entier. Dans toute l’Union européenne, des détails sur la façon dont les logiciels espions ont été utilisés pour cibler des militants, des dirigeants de l’opposition, des avocats et des journalistes dans plusieurs pays ont récemment été publiés. déclenché des scandales et des appels à la réforme. Aujourd’hui, le groupe d’analyse des menaces de Google annoncé action visant à bloquer l’un de ces outils de piratage qui ciblait les ordinateurs de bureau et qui a apparemment été développé par une entreprise espagnole.

Le cadre d’exploitation, baptisé Heliconia, a attiré l’attention de Google après une série de soumissions anonymes au programme de signalement de bogues Chrome. Les divulgations ont souligné des vulnérabilités exploitables dans Chrome, Windows Defender et Firefox qui pourraient être utilisées de manière abusive pour déployer des logiciels espions sur les appareils cibles, y compris les ordinateurs Windows et Linux. La soumission comprenait le code source du framework de piratage Heliconia et appelait les vulnérabilités Heliconia Noise, Heliconia Soft et Files. Google affirme que les preuves indiquent que la société de technologie basée à Barcelone, Variston IT, est le développeur du cadre de piratage.

Contenu

Ce contenu peut également être consulté sur le site Provient De.

« Les résultats indiquent que nous avons de nombreux petits acteurs dans l’industrie des logiciels espions, mais avec de fortes capacités liées aux jours zéro », ont déclaré les chercheurs de TAG à WIRED, faisant référence à des vulnérabilités inconnues et non corrigées.

Variston IT n’a pas répondu à une demande de commentaires de WIRED. Le directeur de l’entreprise, Ralf Wegner, a déclaré à TechCrunch que Variston n’a pas eu l’occasion d’examiner les recherches de Google et n’a pas pu les valider. Il a ajouté qu’il « serait surpris si un tel objet était trouvé dans la nature ». Google a confirmé que les chercheurs n’avaient pas contacté Variston IT avant la publication, comme c’est la pratique standard de l’entreprise dans ce type d’enquêtes.

Publicité

Google, Microsoft et Mozilla ont corrigé les vulnérabilités Heliconia en 2021 et 2022, et Google affirme n’avoir détecté aucune exploitation actuelle des bogues. Mais les preuves dans les soumissions de bogues indiquent que le cadre était probablement utilisé pour exploiter les failles à partir de 2018 et 2019, bien avant qu’elles ne soient corrigées. Heliconia Noise a exploité une vulnérabilité du moteur de rendu Chrome et une échappement de bac à sable, tandis que Heliconia Soft a utilisé un PDF malveillant associé à un exploit Windows Defender, et Files a déployé un groupe d’exploits Firefox pour Windows et Linux. TAG a collaboré à la recherche avec des membres du groupe de recherche de bogues Project Zero de Google et l’équipe de sécurité Chrome V8.

Le fait que Google ne voit pas les preuves actuelles d’exploitation peut signifier que le cadre Heliconia est maintenant en sommeil, mais cela pourrait également indiquer que l’outil de piratage a évolué. « Il se peut qu’il y ait d’autres exploits, un nouveau framework, que leurs exploits n’aient pas traversé nos systèmes, ou qu’il y ait d’autres couches maintenant pour protéger leurs exploits », ont déclaré les chercheurs de TAG à WIRED.

En fin de compte, le groupe affirme que son objectif avec ce type de recherche est de faire la lumière sur les méthodes, les capacités techniques et les abus de l’industrie des logiciels espions commerciaux. TAG a créé des détections pour le service de navigation sécurisée de Google afin d’avertir des sites et fichiers liés à Heliconia, et les chercheurs soulignent qu’il est toujours important de Maintenir les logiciels à jour.

« La croissance de l’industrie des logiciels espions met les utilisateurs en danger et rend Internet moins sûr », a écrit TAG dans un Article de blog sur les résultats. « Et bien que les technologies de surveillance puissent être légales en vertu des lois nationales ou internationales, elles sont souvent utilisées de manière nuisible pour mener des activités d’espionnage numérique contre divers groupes. »

Rate this post
Publicité
Article précédentLe protocole Callisto : comment obtenir le pistolet Skunk
Article suivantLe classement des rois animés reçoit le traitement royal avec visuel et bande-annonce pour l’épisode spécial
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici