Microsoft hat bekannt gegeben, dass eine Reihe neuer Sicherheitspatches entwickelt wurden, um zwei Zero-Day- Exploits, die als Teil eines Spionagepakets an autoritäre Regierungen und Spionagebehörden verkauft werden weltweit.
Das Spionage-Kit, das angeblich von der israelischen Sicherheitsfirma Candiru verkauft wurde, wurde zum Zielen verwendet Politiker, Journalisten, Menschenrechtsaktivisten, Akademiker, Dissidenten und mehr mit mindestens 100 die Opfer. Während 100 eine vergleichsweise niedrige Zahl im Vergleich zu anderen schwerwiegenden Sicherheitsverletzungen oder -angriffen ist, ist das Spionage-Kit ein hochmodernes Werkzeug, mit dem Einzelpersonen gezielt angegriffen werden können.
Daher sind die Opfer dieses Kits und der Zero-Day-Exploits wahrscheinlich hochkarätige Personen mit wertvollen Informationen zu potenziell seismischen Themen.
Microsoft arbeitet mit Citizen Lab zusammen, um Exploits auszuschalten
Das offizielle Microsoft-Sicherheitsblog bestätigt die Entdeckung eines "offensiven Akteurs im Privatsektor" im Besitz von zwei Windows Zero-Day-Exploits (
CVE-2021-31979 und CVE-2021-33771).Microsoft nannte den Bedrohungsakteur SOURGUM und stellte fest, dass das Microsoft-Sicherheitsteam glaubt, dass es sich um ein israelisches Unternehmen aus dem Privatsektor handelt, das Cybersicherheitstools an Regierungsbehörden weltweit verkauft. In Zusammenarbeit mit Citizen Lab, dem Labor für Netzwerküberwachung und Menschenrechte der Universität Toronto, Microsoft geht davon aus, dass das von SOURGUM verwendete Malware- und Exploit-Kit „über 100 Opfer in der ganzen Welt ins Visier genommen hat“. Welt."
Verbunden: Malware verstehen: Die häufigsten Typen, die Sie kennen sollten
Citizen Labs Bericht über die Exploits nennt Candiru ausdrücklich, "ein geheimes Unternehmen mit Sitz in Israel, das Spyware ausschließlich an Regierungen." Die von Candiru entwickelte Spyware "kann iPhones, Androids, Macs, PCs und Cloud-Konten infizieren und überwachen."
Das Microsoft-Sicherheitsteam beobachtete Opfer in Palästina, Israel, Iran, Libanon, Jemen, Spanien, USA Königreich, Türkei, Armenien und Singapur, mit vielen Opfern in sensiblen Bereichen, Rollen oder role Organisationen. Zu den gemeldeten Candiru-Kunden gehören Usbekistan, Saudi-Arabien und die Vereinigten Arabischen Emirate, Singapur und Katar, mit weiteren gemeldeten Verkäufen in Europa, Ländern der ehemaligen Sowjetunion, dem Persischen Golf, Asien und Lateinamerika.
Sicherheitspatches eliminieren Zero-Day-Exploits
Ein Zero-Day-Exploit ist eine bisher unveröffentlichte Sicherheitslücke, die ein Angreifer nutzt, um eine Site, einen Dienst oder etwas anderes zu durchbrechen. Da sich die Sicherheits- und Technologieunternehmen seiner Existenz nicht bewusst sind, bleibt es ungepatcht und anfällig.
In diesem Fall verwendete das israelische Unternehmen angeblich hinter der Entwicklung des Spionage-Kits zwei Zero-Day- Exploits, um Zugang zu zuvor sicheren Produkten zu erhalten, die in eine einzigartige Malware-Variante namens. eingebaut sind Teufelszunge.
Obwohl Angriffe dieser Art besorgniserregend sind, handelt es sich oft um sehr gezielte Operationen, die normale Benutzer normalerweise nicht betreffen. Darüber hinaus hat Microsoft jetzt die Zero-Day-Exploits der Malware DevilsTongue gepatcht, wodurch diese spezielle Variante unbrauchbar wird. Die Patches wurden im Juli 2021 Patch Tuesday veröffentlicht, der am 6. Juli live gepusht wurde.
Der Zero-Day von PrintNightmare wird aktiv genutzt.
Weiter lesen
- Sicherheit
- Technische Nachrichten
- Microsoft
- Hintertür

Gavin ist Junior Editor für Windows and Technology Explained, schreibt regelmäßig am Really Useful Podcast und ist regelmäßiger Produktrezensent. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er genießt reichlich Tee, Brettspiele und Fußball.
Abonnieren Sie unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.