• Google says spyware vendors behind most zero-days it discovers
    https://www.bleepingcomputer.com/news/security/google-says-spyware-vendors-behind-most-zero-days-it-discovers

    Intéressant sur le processus de fabrication du capitalisme de la menace (un pas de plus dans le capitalisme de surveillance).
    Mais quand c’est google qui veut s’en prendre aux entreprises qui vendent des logiciels espions, on ne peut s’empêcher de penser qu’ainsi, ce serait Google qui serait le seul à savoir des choses sur ses utilisateurs. De là à en profiter ? Certainement pas, voyons, un monopole comme ça est plus grand qu’un service public, n’est-ce pas ?

    Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google’s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide.

    Zero-day vulnerabilities are security flaws the vendors of impacted software do not know about or for which there are no available fixes.

    Google’s TAG has been following the activities of 40 commercial spyware vendors to detect exploitation attempts, protect users of its products, and help safeguard the broader community by reporting key findings to the appropriate parties.

    Based on this monitoring, Google has found that 35 of the 72 known in-the-wild zero-day exploits impacting its products over the last ten years can be attributed to spyware vendors.

    “This is a lower-bounds estimate, as it reflects only known 0-day exploits. The actual number of 0-day exploits developed by CSVs targeting Google products is almost certainly higher after accounting for exploits used by CSVs that have not been detected by researchers, exploits where attribution is unknown, and cases where a vulnerability was patched before researchers discovered indications of exploitation in-the-wild.” - Google

    Those spyware vendors use the zero-day flaws to target journalists, activists, and political figures as directed by their customers, including governments and private organizations.

    Some notable CSVs highlighted in Google’s report are:

    Cy4Gate and RCS Lab: Italian firms known for the “Epeius” and “Hermit” spyware for Android and iOS. The former acquired the latter in 2022, but operate independently.
    Intellexa: Alliance of spyware firms led by Tal Dilian since 2019. It combines technologies like Cytrox’s “Predator” spyware and WiSpear’s WiFi interception tools, offering integrated espionage solutions.
    Negg Group: Italian CSV with international reach established in 2013. It is known for “Skygofree” malware and “VBiss” spyware, targeting mobile devices through exploit chains.
    NSO Group: Israeli firm famous for Pegasus spyware and other sophisticated espionage tools. It continues operations despite sanctions and legal issues.
    Variston: Spanish CSV providing tailored security solutions. It collaborates with other vendors for zero-day exploits and is linked to the Heliconia framework, expanding in the UAE.

    These vendors sell licenses to use their products for millions of dollars, allowing customers to infect Android or iOS devices using undocumented 1-click or zero-click exploits.

    Some of the exploit chains utilize n-days, which are known flaws for which fixes are available, yet patching delays still make them exploitable for malicious purposes, often for extended periods.

    Google says that CSVs have grown very aggressive in their hunt for zero-days, developing at least 33 exploits for unknown vulnerabilities between 2019 and 2023.

    In the appendix of Google’s detailed report, one can find a list of 74 zero-days used by 11 CSVs. Of those, the majority are zero-days impacting Google Chrome (24) and Android (20), followed by Apple iOS (16) and Windows (6).

    When white-hat researchers discover and fix the exploited flaws, CSVs often incur significant operational and financial damage as they struggle to reconstruct a working alternative infection pathway.

    “Each time Google and fellow security researchers discover and disclose new bugs, it causes friction for CSVs and costs them development cycles,” says Google.

    “When we discover and patch vulnerabilities used in exploit chains, it not only protects users, but prevents CSVs from meeting their agreements to customers, preventing them from being paid, and increasing their costs to continue operating.”

    However, this is not enough to stop the proliferation of spyware, as the demand for these tools is strong, and the contracts are too lucrative for CSVs to give up.

    Google calls for more action to be taken against the spyware industry, including higher levels of collaboration among governments, the introduction of strict guidelines that govern the use of surveillance technology, and diplomatic efforts with countries hosting non-compliant vendors.

    Google is proactively countering spyware threats through solutions like Safe Browsing, Gmail security, the Advanced Protection Program (APP), and Google Play Protect, as well as by maintaining transparency and openly sharing threat information with the tech community.

    #Google #Logiciels_espions #Cybersécurité #Zero_days

  • Big brother dans nos poches ?
    Marc Endeweld | 24.05.2023 | Off Investigation

    https://www.off-investigation.fr/big-brother-is-watching-usdupont-moretti-veut-transformer-nos-port

    En catimini, le ministre Éric Dupond-Moretti veut légaliser les logiciels espions pour infecter les téléphones portables de « cibles » et permettre aux policiers d’activer à distance l’écouteur et la caméra de ces derniers, les transformant en de véritables mouchards 24 heures sur 24. Deux ans après le scandale Pegasus, la justice française s’inspire donc des pratiques illégales des services de renseignement du monde entier. Pour l’instant, seuls les avocats ont dénoncé une telle dérive. (...)

    #logiciels_espions

  • Mercenaires de la #surveillance : le marché trouble des #logiciels_espions
    http://www.lemonde.fr/grands-formats/visuel/2017/05/23/mercenaires-de-la-surveillance-le-marche-trouble-des-logiciels-espions_51325

    Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A l’heure où les outils de communication numériques prennent de plus en plus d’importance dans les enquêtes criminelles et antiterroristes, ces sociétés leur fournissent des sésames censés ouvrir les portes de n’importe quel ordinateur ou téléphone.
     
    Un marché qui fait, aussi, des victimes collatérales. Des activistes, des chercheurs et des journalistes sont régulièrement la cible de ces logiciels indiscrets sous certains régimes autoritaires.
     
    Qui sont ces fabricants de « mouchards » ? Qui sont leurs clients ? Que font ces « armes » numériques ? Plongée dans l’univers opaque des logiciels espions.

  • #Wikileaks dénonce les États utilisant des #logiciels_espions
    http://www.france24.com/fr/20140917-wikileaks-denonce-les-etats-utilisant-des-logiciels-espions

    Dans une série de documents publiée lundi sur la Toile, l’organisation Wikileaks a dévoilé une liste d’Etats ayant recours à des logiciels espions conçus par la société allemande #Finfisher pour surveiller les activités des #internautes. Des outils utilisés par les services de #renseignements des pays concernés dans le but d’intercepter discrètement toutes sortes de données circulant en ligne comme les emails ou les appels passés via le service Skype.

    Des logiciels espions qu’apprécient aussi bien les régimes autoritaires que les #démocraties. C’est du moins ce qu’avance Wikileaks qui explique que les autorités qataries et bahreïnies mais également belges ou encore italiennes en feraient régulièrement usage pour procéder à la #surveillance du net. Des « Etats-clients » qui pour certains à l’image de l’Afrique du sud ou des Pays-Bas auraient d’ailleurs dépensé plusieurs millions d’euros pour pouvoir se servir des outils développés par la société allemande.

    Mais Wikileaks ne se contente pas de dévoiler les noms des pays utilisant ces techniques d’espionnage des internautes. L’organisation offre en effet la possibilité de télécharger les fameux logiciels controversés. Objectif affiché : permettre aux spécialistes informatiques de mieux comprendre leurs mécanismes de fonctionnement et trouver des solutions pour les contourner.