Analytici Avastu nedávno objevili novou zero-day zranitelnost v prohlížeči Google Chrome (CVE-2022-2294), kterou se kyberzločinci pokusili zneužít k cílenému útoku na uživatele z Blízkého východu. Konkrétně tým Avast Threat Intelligence zjistil, že jedním z cílů v Libanonu byli i novináři. Další cíle se nacházejí v Turecku, Jemenu a v Palestině.
Na základě typu malwaru a taktiky, kterou kyberzločinci k útoku použili, se analytici Avastu domnívají, že za útokem stojí utajovaný dodavatel spywaru nejčastěji známý pod názvem Candiru. Prostřednictvím útoku dokážou tito zločinci shromáždit profil prohlížeče oběti s přibližně 50 typy dat, jako je jazyk, časové pásmo, informace o obrazovce, typ zařízení, rozšíření prohlížeče, referer, paměť zařízení, funkce souborů cookies a další údaje, které pravděpodobně slouží k ochraně exploitu a zajišťují, že se dostane pouze k cílovým obětem. Pokud shromážděné údaje odpovídají tomu, co útočník hledal, zero-day útok se šifrovaným kanálem automaticky doručí do zařízení oběti. Zde následně spustí škodlivý payload (škodlivý kód) známý jako DevilsTongue, s jehož pomocí se malware snaží získat vyšší oprávnění a tedy i kontrolu nad zařízením oběti. DevilsTongue je pokročilý spyware, který dokáže nahrávat webkameru a mikrofon oběti, zaznamenávat stisknutí kláves a exfiltrovat zprávy, historii prohlížení, hesla, polohu a další údaje.
Společnost Google zranitelnost již opravila, uživatelům prohlížeče Chrome tak stačí, pokud potvrdí výzvu k jeho aktualizaci, kterou jim sám nabídne. To samé by měli udělat také uživatelé prohlížečů založených na platformě Chromium, včetně Avast Secure Browser. Uživatelé prohlížeče Safari by jej měli aktualizovat na verzi 15.6. Avast také doporučuje všem vývojářům, kteří používají API WebRTC, aby ho aktualizovali co nejdříve.