Predator spyware uses new infection vector for zero-click attacks
Mis à jour :
La nouvelle méthode d’infection du logiciel espion Predator
Une enquête conjointe révèle que le logiciel espion Predator d’Intellexa utilise désormais une méthode d’infection “zero-click” appelée “Aladdin”. Ce vecteur, qui exploite le système publicitaire mobile, parvient à infecter des appareils ciblés simplement en affichant une publicité malveillante, sans nécessiter d’interaction de la part de l’utilisateur.
Ces publicités sont diffusées via un réseau complexe de sociétés publicitaires réparties dans plusieurs pays. L’infection se déclenche lors de la simple visualisation de la publicité, qui redirige ensuite l’appareil vers des serveurs d’exploitation d’Intellexa.
Un autre vecteur d’infection, nommé “Triton”, est également mentionné, ciblant spécifiquement les appareils Samsung Exynos via des exploits de baseband et des attaques par dégradation 2G. D’autres mécanismes d’infection potentiels, “Thor” et “Oberon”, impliquant des communications radio ou des accès physiques, sont également évoqués.
Intellexa est identifiée comme un fournisseur de logiciels espions particulièrement prolifique en matière d’exploitation de vulnérabilités “zero-day”. Malgré les sanctions et les enquêtes en cours, la société reste très active.
Points Clés:
- Le logiciel espion Predator utilise désormais une méthode d’infection “zero-click” via des publicités malveillantes (“Aladdin”).
- Une autre méthode (“Triton”) cible les appareils Samsung Exynos avec des exploits de baseband.
- Intellexa est un acteur majeur dans l’exploitation de vulnérabilités “zero-day”.
Vulnérabilités:
- Bien que des CVE spécifiques ne soient pas mentionnés dans l’article, la méthode “Aladdin” exploite des vulnérabilités permettant une infection “zero-click” simplement par l’affichage d’une publicité.
- La méthode “Triton” utilise des exploits de baseband et des attaques par dégradation 2G sur les appareils Samsung Exynos.
- Intellexa est responsable de nombreuses exploitations de vulnérabilités “zero-day” non spécifiées.
Recommandations:
- Activer la protection avancée sur les appareils Android.
- Utiliser le mode “Verrouillage” sur les appareils iOS.
- Bloquer les publicités sur le navigateur peut être un premier pas.
- Configurer le navigateur pour masquer l’adresse IP publique aux traqueurs.
