Google revient sur 5 failles « 0 day » exploitées par le marchand de logiciels espion Cytrox

Le Threat Analysis Group (TAG) de Google revient en détail sur 5 failles « 0 day » ciblant Chrome et Android qu'il avait identifiées en 2021 et qui auraient été exploitées par des clients de Cytrox, l'un des principaux concurrents de NSO sur le marché des logiciels espion à destination des services de renseignement et forces de l'ordre.

S'appuyant sur une enquête du CitizenLab, TAG estime que les clients de Cytrox seraient « situés (au moins) en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d'Ivoire, en Serbie, en Espagne et en Indonésie », et qu'ils les auraient exploités dans « au moins trois campagnes » ayant ciblé « des dizaines d'utilisateurs ».

TAG note par ailleurs que 7 des 9 exploits « 0 day » qu'il avait identifié en 2021 avaient eux aussi été « développés par des fournisseurs commerciaux et vendus et utilisés par des acteurs soutenus par le gouvernement ».

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !