Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
In un breve tweet di ieri, il broker di #exploit #Zerodium ha dichiarato che sta cercando di acquisire exploit #zero-day per vulnerabilità in tre popolari provider di servizi di rete privata virtuale (VPN) sul mercato.
L'interesse attuale di Zerodium è nelle #vulnerabilità che interessano i client #Windows per i servizi #NORDVPN, #ExpressVPN e #SurfSharkVPN. Questi servizi servono milioni di utenti, solo i primi due servono almeno 17 milioni di utenti in tutto il mondo.
Secondo i dati sui loro siti, le tre società gestiscono più di 11.000 server distribuiti in decine di paesi.
L'annuncio di oggi del broker di vulnerabilità richiede #bug che potrebbero rivelare informazioni sugli utenti, i loro indirizzi IP e vulnerabilità che possono essere utilizzate per ottenere l'esecuzione di codice in modalità remota. Un tipo di difetto che il broker non vuole è l'escalation dei privilegi locali.
La base clienti di Zerodium è formata da istituzioni governative, principalmente dall'Europa e dal Nord America, che necessitano di exploit zero-day avanzati e capacità di sicurezza informatica.
Il motivo dietro l'annuncio rimane sconosciuto, ma potrebbe essere che i clienti governativi abbiano bisogno di un modo per identificare le attività criminali che si nascondono dietro i servizi #VPN, infatti NordVPN e Surfshark sono stati utilizzati in passato da differenti gruppi criminali.
L'anno scorso, il Federal Bureau of Investigation (#FBI) ha individuato i #hacker iraniani che utilizzano il servizio NordVPN per eseguire una campagna denominata Proud Boys.
Un esempio più recente è quello della National Security Agency (#NSA) di quest'anno, che ha avvertito che hacker russi hanno lanciato attacchi di forza bruta contro i server #Kubernetes nascondendosi attraverso i servizi #TOR e VPN, tra cui Surfshark e NordVPN.
L'azienda afferma che la sua attività è guidata dall'etica e seleziona i clienti in base a criteri rigorosi e processi di controllo; e che solo un piccolo numero di clienti governativi ha accesso alla ricerca zero-day acquisita.
All'inizio di quest'anno Zerodium ha annunciato un aumento temporaneo dei pagamenti per gli exploit di #Chrome. Zerodium ha offerto $ 1.000.000 per un exploit che ha concatenato l'esecuzione di codice remoto (#RCE) con escape sandbox (#SBX).
Separatamente, le taglie per RCE e SBX in Chrome sono state aumentate a $ 400.000 ciascuna. Questi pagamenti sono ancora attivi al momento della scrittura.
Zerodium offre pagamenti per qualsiasi sistema operativo per piattaforme mobili e desktop. I più grandi sono per Windows, macOS, LinuxBSD, iOS e Android.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.