Crytox’un Casus yazılımı 0 gün (sıfır-gün) exploitleri ile Android kullanıcılarını hedefledi…
thehackernews.com da yer alan bir makalede Crytrox, NSO Group‘un Pegasus’ununkine benzer bir implant olan Predator’un üreticisidir ve müşterilerinin iOS ve Android cihazlara girmesini sağlayan araçlar geliştirdiği bilinmektedir denilerek şöyle devam edildi:
“Cytrox’un açıkları paketlediği ve Mısır, Ermenistan, Yunanistan, Madagaskar, Fildişi Sahili, Sırbistan, İspanya ve Endonezya’da bulunan ve sırayla en azından böcekleri silahlandıran hükümet destekli farklı aktörlere sattığı iddia ediliyor.“
Sitede Chrome ve Android’de istismar edilen beş sıfırıncı-gün (zero-day) kusurunun listesi aşağıdaki şekidle paylaşıldı:
- CVE-2021-37973 – Portals API’sinde kullanım sonrası ücretsiz
- CVE-2021-37976 – Çekirdekte bilgi sızıntısı
- CVE-2021-38000 – Amaçlarda güvenilmeyen girişin yetersiz doğrulaması ( kök neden analizi )
- CVE-2021-38003 – V8’de uygunsuz uygulama ve
- CVE-2021-1048 – Android çekirdeğinde kullanım sonrası ücretsiz ( kök neden analizi )
thehackernews.com da ayrıca TAG’ye göre, söz konusu üç kampanyanın tümü, URL kısaltıcı hizmetlerini taklit eden tek seferlik bağlantılar içeren hedef odaklı kimlik avı e-postasıyla başladığı belirtildi.