Google detecta un spyware desarrollado por una empresa española

Google, a través su Grupo de Análisis de Amenazas, anuncia una acción que bloquea una herramienta dirigida a los ordenadores, y que aparentemente fue desarrolla por una empresa española.

La investigación del Grupo de Analisis TAG destaca que la industria de la vigilancia comercial está prosperando y se ha expandido significativamente en los últimos años, creando un riesgo para los usuarios de Internet en todo el mundo. El spyware comercial pone capacidades de vigilancia avanzadas en manos de gobiernos que las utilizan para espiar a periodistas, activistas de derechos humanos, opositores políticos y disidentes.

El marco de explotación, denominado ‘Heliconia’, llamó la atención de Google tras una serie de envíos anónimos al programa de informes de errores de Chrome. Las revelaciones señalaron vulnerabilidades explotables en Windows Defender, Firefox y Chrome que podrían utilizarse para implementar spyware en los dispositivos, incluidos los ordenadores con Windows y Linux.

Heliconia explota las vulnerabilidades de n-day en Chrome, Firefox y Microsoft Defender y proporciona todas las herramientas necesarias para implementar una carga útil en un dispositivo de destino. Google, Microsoft y Mozilla corrigieron las vulnerabilidades afectadas en 2021 y principios de 2022. Si bien no hemos detectado una explotación activa, según la investigación a continuación, parece probable que se hayan utilizado como días cero en la naturaleza. TAG ha creado detecciones en Navegación segura para advertir a los usuarios cuando intentan navegar a sitios peligrosos o descargar archivos peligrosos. Para garantizar una protección total contra Heliconia y otros exploits,

TAG se dio cuenta del marco Heliconia cuando Google recibió un envío anónimo al programa de informes de errores de Chrome. El remitente presentó tres errores, cada uno con instrucciones y un archivo que contenía el código fuente. Usaron nombres únicos en los informes de errores, incluidos «Heliconia Noise», «Heliconia Soft» y «Files». TAG analizó los envíos y descubrió que contenían marcos para implementar exploits en la naturaleza y un script en el código fuente incluía pistas que apuntaban al posible desarrollador de los marcos de explotación, Variston IT.

Los marcos de explotación, que se enumeran a continuación, incluían un código fuente maduro capaz de implementar exploits para Chrome, Windows Defender y Firefox. Aunque las vulnerabilidades ahora están parcheadas, evaluamos que es probable que las vulnerabilidades se usaran como 0 días antes de que se repararan.

Heliconia Noise: un marco web para implementar un exploit para un error del renderizador de Chrome seguido de un escape de sandbox
Heliconia Soft: un marco web que implementa un PDF que contiene un exploit de Windows Defender
Archivos: un conjunto de exploits de Firefox para Linux y Windows.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.