Google patche 5 failles 0 day du marchand de logiciels espion Cytrox

2021 : année record pour la découverte de failles zero-day réellement exploitées

Le Threat Analysis Group (TAG) de Google vient de rendre publiques 5 failles « 0 day » ciblant Chrome et Android et qui seraient actuellement exploitées par Cytrox, l’un des principaux concurrents de NSO sur le marché des logiciels espion à destination des services de renseignement et forces de l’ordre.

S’appuyant sur une enquête du CitizenLab, TAG estime que les clients de Cytrox seraient « situés (au moins) en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d’Ivoire, en Serbie, en Espagne et en Indonésie », et qu’ils les auraient exploités dans « au moins trois campagnes » ayant ciblé « des dizaines d’utilisateurs ».

TAG note par ailleurs que 7 des 9 exploits « 0 day » qu’il avait identifié en 2021 avaient eux aussi été « développés par des fournisseurs commerciaux et vendus et utilisés par des acteurs soutenus par le gouvernement ».