Η TAG (Threat Analysis Group) αναφέρει ότι οι κυβερνήσεις που αγόρασαν τα exploits είναι στην Αίγυπτο, την Αρμενία, την Ελλάδα, τη Μαδαγασκάρη, την Ακτή Ελεφαντοστού, τη Σερβία, την Ισπανία και την Ινδονησία. Και μπορεί να υπήρχαν και άλλοι πελάτες.
Η εταιρεία αναφέρει:
Για την προστασία των χρηστών μας, η Ομάδα Ανάλυσης Απειλών (TAG) της Google αναζητά συστηματικά ευπάθειες 0day που εκμεταλλεύονται στο διαδίκτυο. Το 2021, αναφέραμε εννέα 0day που επηρεάζουν το Chrome, το Android, την Apple και τη Microsoft, κάτι που επέφερε ενημερώσεις για την προστασία των χρηστών από αυτές τις επιθέσεις.
Αυτή η δημοσίευση αποτελεί συνέχεια της ανάρτησής μας του Ιουλίου του 2021 και αφορά τέσσερις ευπάθειες 0day στο Chrome και μια στο Android:
CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003 στο Chrome
CVE-2021-1048 σε Android
Αξιολογούμε με σιγουριά ότι αυτά τα exploits συσκευάστηκαν από την εταιρεία επιτήρησης, Cytrox, και πωλήθηκαν σε διαφορετικούς φορείς υποστηριζόμενους από κυβερνήσεις που τα χρησιμοποίησαν τουλάχιστον σε τρεις εκστρατείες που αναφέρονται παρακάτω. Σύμφωνα με τα ευρήματα του CitizenLab, αξιολογούμε ότι οι υποστηριζόμενοι από την κυβέρνηση φορείς που αγόρασαν αυτά τα exploits βρίσκονται (τουλάχιστον) στην Αίγυπτο, την Αρμενία, την Ελλάδα, τη Μαδαγασκάρη, την Ακτή Ελεφαντοστού, τη Σερβία, την Ισπανία και την Ινδονησία.
Επτά από τα εννέα 0day που ανακαλύφθηκαν το 2021 αναπτύχθηκαν από εμπορικούς παρόχους, πωλήθηκαν και χρησιμοποιούνται από φορείς που υποστηρίζονται από την κυβέρνηση. Η TAG παρακολουθεί ενεργά περισσότερους από 30 προμηθευτές με διαφορετικά επίπεδα πολυπλοκότητας και δημόσιας έκθεσης που πωλούν exploits ή δυνατότητες επιτήρησης σε φορείς που υποστηρίζονται από την κυβέρνηση.