Avast découvre une faille dans Google Chrome utilisée pour cibler des journalistes

Avast a récemment découvert une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) lorsqu’elle a été exploitée dans la nature dans le but d’attaquer les utilisateurs d’Avast au Moyen-Orient de manière très ciblée via un logiciel espion provenant d’Israël. Plus précisément, l’équipe Avast Threat Intelligence a découvert qu’au Liban, des journalistes figuraient parmi les parties visées, et que d’autres cibles se trouvaient en Turquie, au Yémen et en Palestine. L’équipe Avast Threat Intelligence a signalé cette vulnérabilité à Google, qui l’a corrigée le 4 juillet 2022.

Selon le fonctionnement du malware et des tactiques utilisées pour mener l’attaque, les chercheurs d’Avast l’ont attribué au fournisseur de logiciels espions Candiru, basé à Tel Aviv et connu pour vendre des logiciels d’espionnage à des clients gouvernementaux. Lors de cette attaque, un profil du navigateur de la victime, composé d’environ 50 points de données, est collecté et envoyé aux attaquants. Les informations recueillies comprennent la langue de la victime, le fuseau horaire, les informations inscrites sur l’écran, le type d’appareil, les plugins de navigateur, le référent, la mémoire de l’appareil, la fonctionnalité des cookies, etc.

Si les données collectées correspondent à ce que les attaquants recherchent, l’opération de type « zero-day » est transmise à l’appareil de la victime via un canal crypté. Une fois que les attaquants sont entrés sur la machine, une charge malveillante connue sous le nom de DevilsTongue est envoyée pour tenter d’augmenter la portée du malware afin d’obtenir un accès complet à l’appareil de la victime. DevilsTongue est un logiciel espion avancé, capable d’enregistrer la webcam et le microphone de la victime, d’enregistrer les touches, d’exfiltrer la messagerie de la victime, son historique de navigation, ses mots de passe, sa géolocalisation, et bien plus encore.

« Au Liban, les attaquants semblent avoir compromis un site web utilisé par les employés d’une agence de presse. Nous ne pouvons pas dire avec certitude ce que les attaquants ont pu chercher, mais souvent, la raison pour laquelle les attaquants s’en prennent aux journalistes est de les espionner eux ainsi que les dossiers sur lesquels ils travaillent directement, ou d’atteindre leurs sources et de recueillir des informations compromettantes et des données sensibles qu’ils ont partagées avec la presse. Une attaque comme celle-ci pourrait constituer une menace pour la liberté de la presse » explique Jan Vojtěšek, chercheur en malware chez Avast.

Google ayant rapidement corrigé la vulnérabilité le 4 juillet, les utilisateurs de Chrome doivent simplement cliquer sur le bouton lorsque le navigateur les invite à « redémarrer pour terminer l’application de la mise à jour ». La même procédure doit être suivie par les utilisateurs de la plupart des autres navigateurs basés sur Chromium, y compris Avast Secure Browser. Les utilisateurs de Safari doivent passer à la version 15.6. Avast exhorte tous les développeurs utilisant WebRTC à appliquer un correctif dès que possible.

À propos d’Avast

Avast (LSE : AVST), une entreprise du FTSE 100, est un leader mondial des produits de sécurité et de confidentialité en ligne. Elle protège activement sous les marques Avast et AVG plus de 435 millions d’utilisateurs sur Internet contre les menaces informatiques et celles grandissantes contre les objets connectés. Ses réseaux de détection des menaces sont parmi les plus avancés dans le monde, utilisant le machine learning et l’intelligence artificielle pour détecter et contrer les menaces en temps réel. Les solutions Avast pour ordinateurs, Mac et smartphones ont obtenu de nombreuses récompenses et certifications, notamment par VB100, AV-Comparatives, AV-Test ou Se Labs. Avast est en outre membre de la Coalition against Stalkerware, de No More Ransom et de l’Internet Watch Foundation.

Quitter la version mobile