Le Threat Analysis Group (TAG) de Google vient de rendre publiques 5 failles « 0 day » ciblant Chrome et Android et qui seraient actuellement exploitées par Cytrox, l’un des principaux concurrents de NSO sur le marché des logiciels espion à destination des services de renseignement et forces de l’ordre.
S’appuyant sur une enquête du CitizenLab, TAG estime que les clients de Cytrox seraient « situés (au moins) en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d’Ivoire, en Serbie, en Espagne et en Indonésie », et qu’ils les auraient exploités dans « au moins trois campagnes » ayant ciblé « des dizaines d’utilisateurs ».
TAG note par ailleurs que 7 des 9 exploits « 0 day » qu’il avait identifié en 2021 avaient eux aussi été « développés par des fournisseurs commerciaux et vendus et utilisés par des acteurs soutenus par le gouvernement ».
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.