Το νέο Apple zero-day διαπραγματεύτηκε για 2,5 εκατομμύρια ευρώ στο σκοτεινό διαδίκτυο, λένε οι ερευνητές

Το νέο Apple zero-day διαπραγματεύτηκε για 2,5 εκατομμύρια ευρώ στο σκοτεινό διαδίκτυο, λένε οι ερευνητές

Εβδομάδες αφότου η Apple κυκλοφόρησε μια επείγουσα ενημέρωση ασφαλείας για να επιδιορθώσει δύο εκμεταλλεύσεις zero-day, οι ερευνητές ασφαλείας βρήκαν μια άλλη ευπάθεια zero-day.

Τον Αύγουστο, ο τεχνολογικός γίγαντας επιδιορθώνει δύο προηγουμένως άγνωστα τρωτά σημεία – CVE-20220-32893 και CVE-2022-32894 – οι φορείς απειλών που θα μπορούσαν να χρησιμοποιήσουν για να παραβιάσουν συσκευές και να φυτέψουν κακόβουλο λογισμικό σε αυτές.

Η Webz.io, η εταιρεία που παρακολουθεί τις βάσεις δεδομένων Ιστού, ισχυρίζεται ότι ανακάλυψε μια νέα ευπάθεια της Apple zero-day που ανταλλάσσεται στο σκοτεινό ιστό. Λίγες ημέρες μετά την αποκάλυψη της αρχικής ευπάθειας, οι ερευνητές βρήκαν μια ανάρτηση στην οποία ένας χάκερ πρόσφερε ένα νέο zero-day γύρω από το ίδιο CVE-2022-32893 για 2,5 εκατομμύρια ευρώ.

An ad on a dark forum

“Αυτό θεωρούμε ότι είναι μια μοναδική δημοσίευση του zero-day επειδή είναι σπάνιο ένας χάκερ να πουλά δημόσια zero-day, ειδικά σε σχέση με μια μεγάλη επιχείρηση όπως η Apple. Αυτός ο συγκεκριμένος χάκερ έχει ιστορικό πωλήσεων μηδενικών ημερών για Apple και Android», είπε η εταιρεία.

Είναι σύνηθες να βλέπουμε υψηλότερο επίπεδο κακόβουλης δραστηριότητας κατά τη στιγμή της δημοσίευσης των νέων ευπαθειών. Γίναμε μάρτυρες του πάρτι εκμετάλλευσης του Log4j αφού το ελάττωμα έγινε δημοσίως γνωστό και μετά ακολούθησε η εκμετάλλευση της πρώτης ενημέρωσης κώδικα. Είδαμε επίσης . τουλάχιστον δέκα ομάδες προηγμένων επίμονων απειλών (APT) να πηδούν στο τρένο εκμετάλλευσης του Microsoft Exchange Server

Δεδομένου ότι οι πρόσφατες μηδενικές ημέρες της Apple επηρεάζουν την πλειονότητα των συσκευών της, δεν είναι περίεργο που οι παράγοντες απειλών προσπάθησαν να εκμεταλλευτούν τα ελαττώματα το συντομότερο δυνατό.

Το Webz.io διεξήγαγε μια αναζήτηση στα δύο τρωτά σημεία χρησιμοποιώντας το Dark Web API και βρήκε τους παράγοντες απειλών που συζητούσαν τις ημέρες μηδέν σε διαφορετικές πλατφόρμες, από το Telegram έως το Tor.

Η παρακάτω εικόνα απεικονίζει μια συγκεκριμένη συζήτηση μεταξύ χάκερ σχετικά με το CVE-2022-32893/4 και αναζητούν επιπλέον μηδενικές ημέρες γύρω από την ήδη υπάρχουσα ενημέρωση κώδικα.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *