Intellexa explora vulnerabilidades zero-day com spyware – Against Invaders

Intellexa explora vulnerabilidades zero-day com spyware – Against Invaders

Intellexa explora vulnerabilidades zero-day com spyware - Against Invaders

Redazione RHC:8 Dezembro de 2025 20:40

Apesar de desafios geopolíticos significativos, o mercenário spyware indústria permanece uma ameaça resiliente e persistente; nesse contexto, o conhecido fornecedor Intellexa continua expandindo seu arsenal.

Um relatório recente do Grupo de Inteligência de Ameaças do Google (GTIG) destaca como a empresa, famosa por seu “Predador”, destaca como a empresa spyware, não é apenas resistir Sanções dos EUA , mas também é ativa contornando restrições para continuar prosperando , explorando um fluxo constante de zero-day Vulnerabilidades.

A Intellexa construiu uma reputação formidável no mercado de vigilância. De acordo com um Análise do Google , o fornecedor tem “consolidou sua posição como uma das mais prolíficas, se não a mais prolífica, spyware fornecedores na exploração de vulnerabilidades zero-day contra navegadores móveis.”

CVE Papel Fornecedor Produto Tipo Descrição
CVE-2025-48543 SBX+LPE Google Andróide Corrupção de memória Uso Gratuito em Runtime Android
CVE-2025-6554 RCE Google Cromar Corrupção de memória Confusão de tipos no V8
CVE-2023-41993 RCE Maçã Ios Corrupção de Memória WebKit JIT RCE
CVE-2023-41992 SBX+LPE Maçã Ios Corrupção de Memória IPC do Kernel Uso Pós-Livre
CVE-2023-41991 LPE Maçã Ios Desvio de assinatura de código Desvio de assinatura de código
CVE-2024-4610 LPE BRAÇO Mali Corrupção de Memória Operações inadequadas de processamento de memória na GPU
CVE-2023-4762 RCE Google Cromar Corrupção de memória Confusão de tipos no V8
CVE-2023-3079 RCE Google Cromar Corrupção de Memória Confusão de Tipos no V8
CVE-2023-2136 SBX Google Skia Corrupção de Memória Transbordamento inteiro no Skia SKSL
CVE-2023-2033 RCE Google Cromar Corrupção de Memória Uso Pós-Sem Uso na V8
CVE-2021-38003 RCE Google Cromar Corrupção de Memória Implementação inadequada na V8
CVE-2021-38000 RCE Google Cromar Falha de Lógica/Design Validação insuficiente de entrada não confiável em Intents
CVE-2021-37976 SBX Google Cromar Corrupção de Memória Vazamento de informações em memory_instrumentation
CVE-2021-37973 SBX Google Cromar Corrupção de Memória Uso após uso gratuito no Portals
CVE-2021-1048 SBX+LPE Google Andróide Corrupção de Memória Uso Gratuito em ep_loop_check_proc

A escala das operações deles é impressionante. Desde 2021, Google rastreou aproximadamente 70 vulnerabilidades zero-day em uso. Destes, “A Intellexa é responsável por 15 vulnerabilidades zero-day únicas, incluindo Execução Remota de Código (RCE), Fuga Sandbox (SBX) e Escalonamento de Privilégios Locais (LPE).”

O relatório detalha um iOS sofisticado explorar chamada internamente pela Intellexa de “smack”, que foi usado contra alvos no Egito para instalar o spyware Predator.

Essa cadeia foi baseada em um framework que o Google chama de “JSKit.” Este kit de ferramentas modular foi projetado para rodar código nativo em dispositivos Apple analisando binários Mach-O diretamente na memória. Curiosamente, pesquisadores do Google acreditam Provavelmente a Intellexa não desenvolveu isso de forma independente.

“Acreditamos que a Intellexa adquiriu seus exploits RCE do iOS de uma entidade externa, pois já vimos exatamente esse mesmo framework JSKit usado por outros fornecedores de vigilância e Atacantes apoiados pelo governo desde 2021,” O relatório afirma.

Uma vez que o dispositivo é comprometido, uma carga útil é rotulada PREYHUNTER é implantado. Esta etapa consiste em Módulos “Auxiliar” e “Observador” que garantem que o implante permaneça oculto durante a realização de atividades de vigilância. Usando frameworks de hooking personalizados (” DMHooker” e “UMHooker” ), o Malware pode gravar chamadas VOIP, executar keyloggers e capturar fotos.

O alcance da Intellexa vai além dos iPhones. O grupo também tem implementaram frameworks personalizados para explorar o Chrome, especificamente direcionados ao motor JavaScript V8. Mais recentemente, em junho de 2025, foram observados explorando CVE-2025-6554 na Arábia Saudita, uma falha de tipo de confusão que permitia que eles infringissem objetos de memória.

Em resposta a essas descobertas, o Google está tomando medidas diretas para alertar potenciais vítimas. “Decidimos enviar simultaneamente nosso alerta de ataque apoiado pelo governo para todas as contas-alvo conhecidas associadas a clientes da Intellexa desde 2023,” O relatório afirma.

Essa notificação em massa afeta centenas de usuários em Paquistão, Cazaquistão, Angola, Egito, Uzbequistão, Arábia Saudita e Tajiquistão, sinalizando uma escalada acentuada na luta do gigante da tecnologia contra o comércio de spyware.

  • #cybersecurity
  • Inteligência de Ameaças do Google
  • Intellexa
  • Análise de malware
  • Segurança móvel
  • Spyware predador
  • spyware
  • Tecnologia de vigilância
  • Atores de Ameaça
  • Vulnerabilidades zero-day

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.