Variston IT利用Windows、Chrome和Firefox的零日漏洞进行间谍软体分发
主要重点
- Variston IT利用多个零日漏洞来分发间谍软体。
- Google的Threat Analysis Group揭露了漏洞的存在。
- 这些漏洞目前已被修补,未再受到攻击者利用。
- 间谍软体行业的扩张对用户安全构成威胁,实施监控技术的合法性有待重视。
谷歌的威胁分析组指出,西班牙的定制安全解决方案提供商Variston IT利用多个Windows、Google Chrome和MozillaFirefox的零日漏洞来分发,根据的报导。VaristonIT开发了一个名为“Heliconia”的渗透框架,该框架由三个不同的模块组成,包括一个利用Chrome渲染器漏洞的模块、一个包含WindowsDefender漏洞的恶意PDF文件的模块,以及一个包含各种Firefox漏洞的模块,这些漏洞影响运行在Windows和Linux上的设备。谷歌的安全研究人员表示,所有这些漏洞已经得到了解决,并且不再被攻击者积极利用。
目前,VaristonIT尚未验证这些发现。谷歌表示:“间谍软体行业的增长使得用户面临风险,并使互联网变得不那么安全。尽管根据国内或国际法律,监控技术可能是合法的,但它们通常被用来以有害的方式进行针对各种群体的数字间谍活动。”
相关连结
在当前数字化的时代,隐私和安全问题成为了每个用户的重要关注点。随著监控技术的进步,保障用户的个人信息安全变得尤为关键。