De aan Rusland gelieerde hackersgroep RomCom misbruikte twee zerodays in Firefox en Windows, meldt ESET. De twee kwetsbaarheden werden misbruikt om zeroclickbackdoors te installeren. Beide kwetsbaarheden zijn inmiddels gepatcht.
De Firefox-kwetsbaarheid, die ook in Thunderbird en de Tor-browser zat, liet criminelen code uitvoeren in de browser, schrijft ESET. Die kwetsbaarheid werd gecombineerd met een andere zeroday. Deze 'privilege elevation'-kwetsbaarheid zat in de Windows Task Scheduler. Beide kwetsbaarheden zijn inmiddels gepatcht. De Firefox-kwetsbaarheid, CVE-2024-9680, is op 9 oktober gepatcht. Voor de Windows-kwetsbaarheid, CVE-2024-49039, is op 12 november een update uitgebracht.
RomCom misbruikte beide kwetsbaarheden middels een eigen webpagina. Bij gebruikers die deze pagina openden werd RomComs backdoor geïnstalleerd. Hiervoor hoefden slachtoffers verder niks te doen: alleen het openen van de webpagina was al genoeg. RomCom doet aan targeted cyberspionage en opportunistische cybercrime, zegt ESET, en target daarbij bedrijven en overheden in onder meer de Verenigde Staten, Duitsland en Oekraïne.
ESET heeft de gebruikte webpagina gevolgd: deze is vooral geopend door gebruikers in Europa en Noord-Amerika. Het beveiligingsbedrijf meldt niet hoeveel slachtoffers er in totaal zijn, maar zegt dat het oploopt tot 250 slachtoffers per land. Hierbij gaat het overigens om mensen die de pagina hebben geopend. Gebruikers die een browser hadden die niet vatbaar was voor de kwetsbaarheid, kregen de backdoor dus niet.