Le Threat Analysis Group (TAG) de Google vient de rendre publiques 5 failles « 0 day » ciblant Chrome et Android et qui seraient actuellement exploitées par Cytrox, l’un des principaux concurrents de NSO sur le marché des logiciels espion à destination des services de renseignement et forces de l’ordre.
S’appuyant sur une enquête du CitizenLab, TAG estime que les clients de Cytrox seraient « situés (au moins) en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d’Ivoire, en Serbie, en Espagne et en Indonésie », et qu’ils les auraient exploités dans « au moins trois campagnes » ayant ciblé « des dizaines d’utilisateurs ».
TAG note par ailleurs que 7 des 9 exploits « 0 day » qu’il avait identifié en 2021 avaient eux aussi été « développés par des fournisseurs commerciaux et vendus et utilisés par des acteurs soutenus par le gouvernement ».
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
This website uses cookies.