The rogue landing pages, which were designed to siphon people’s banking information, operated under the guise of surveys designed to fill up an application for payment of financial assistance from E.U. countries, underscoring the opportunistic nature of the social engineering attack. Once in possession of the bank details, the threat actors unauthorizedly logged into the accounts and fraudulently withdrew money totaling more than 100 million hryvnias ($3.37 million) from over 5,000 citizens. The distribution vector used to propagate the links is not immediately clear, but it could have been achieved through different methods such as SMS phishing (aka smishing), spam emails, direct messages on social media apps, SEO poisoning, or seemingly benign ads. The agency has also warned citizens to « obtain information about financial payments only from official sources, not to click on dubious links, and in no case to communicate confidential, in particular banking, information to third parties or to indicate such data on suspicious resources.

Google a publié lundi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day de haute gravité dans son navigateur Web Chrome qui, selon lui, est exploitée à l’état sauvage. La lacune, identifiée comme CVE-2022-2294, concerne une faille de débordement de tas dans le composant WebRTC qui fournit des capacités de communication audio et vidéo en temps réel dans les navigateurs sans qu’il soit nécessaire d’installer des plugins ou de télécharger des applications natives. Les débordements de tampon de tas, également appelés dépassement de tas ou écrasement de tas, se produisent lorsque des données sont écrasées dans la zone de tas de la mémoire, entraînant l’exécution de code arbitraire ou une condition de déni de service (DoS). « Les débordements basés sur le tas peuvent être utilisés pour écraser les pointeurs de fonction qui peuvent vivre en mémoire, en les pointant vers le code de l’attaquant », explique MITRE. « Lorsque la conséquence est l’exécution de code arbitraire, cela peut souvent être utilisé pour subvertir tout autre service de sécurité. » Jan Vojtesek de l’équipe Avast Threat Intelligence est crédité d’avoir découvert et signalé la faille le 1er juillet 2022. Il convient de souligner que le bogue affecte également la version Android de Chrome. Comme c’est généralement le cas avec l’exploitation du jour zéro, les détails relatifs à la faille ainsi que d’autres spécificités liées à la campagne ont été retenus pour empêcher de nouveaux abus dans la nature et jusqu’à ce qu’un nombre important d’utilisateurs soient mis à jour avec un correctif.

CVE-2022-2294 marque également la résolution de la quatrième vulnérabilité zero-day dans Chrome depuis le début de l’année –

  • CVE-2022-0609 – Utilisation après-libre dans l’animation
  • VE-2022-1096 – Confusion de type dans la V8
  • CVE-2022-1364 – Confusion de type dans la V8

Il est recommandé aux utilisateurs de mettre à jour vers la version 103.0.5060.114 pour Windows, macOS et Linux et 103.0.5060.71 pour Android afin d’atténuer les menaces potentielles. Il est également conseillé aux utilisateurs de navigateurs basés sur Chromium tels que Microsoft Edge, Brave, Opera et Vivaldi d’appliquer les correctifs au fur et à mesure de leur disponibilité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *