自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

CatalanGate間諜軟件與NSO集團(tuán)有關(guān)

安全
Citizen實驗室發(fā)現(xiàn)了多年來針對西班牙自治區(qū)的網(wǎng)絡(luò)攻擊活動。

總部設(shè)在以色列的NSO集團(tuán)利用蘋果iMessage中一個未知的零點擊漏洞,將Pegasus或Candiru惡意軟件植入到了政治家、記者和社會活動家的iPhone手機(jī)上。

Citizen實驗室在周一的一份報告中公布了這一發(fā)現(xiàn),稱有65人通過一個名為HOMAGE的iPhone漏洞感染了惡意軟件。報告稱,這個以色列公司NSO集團(tuán)和第二家公司Candiru是2017年至2020年期間發(fā)生的這些攻擊活動的幕后推手。

Candiru,又名Sourgum,它是一家商業(yè)公司,據(jù)稱它會向世界各地的政府出售DevilsTongue惡意監(jiān)控軟件。蘋果iMessage HOMAGE漏洞就是一個所謂的零點擊漏洞,這意味著不需要和受害者進(jìn)行任何互動,就可以在預(yù)定的目標(biāo)上偷偷地安裝惡意軟件。自2019年以來,蘋果的iOS軟件版本不再受到HOMAGE攻擊的影響。

加泰羅尼亞的政治家和活動家成為了攻擊目標(biāo)

Citizen實驗室報告的作者寫道,此次黑客攻擊涵蓋了加泰羅尼亞國家的各個社會領(lǐng)域,從學(xué)者、活動家到一些非政府組織(NGO)。加泰羅尼亞的政府和民選官員也是此次廣泛攻擊的目標(biāo),其中就包括了約翰-斯科特-雷爾頓、埃利斯-坎波、比爾-馬爾扎克、巴赫-阿卜杜勒-拉扎克、西耶納-安斯蒂斯、戈茲德-伯庫、薩爾瓦托雷-索利馬諾和羅恩-迪伯特。

他們寫道,從加泰羅尼亞政府的最高層到歐洲議會的成員、立法者,以及他們的工作人員和家庭成員都成為了目標(biāo)。

關(guān)于誰發(fā)動了這些攻擊?研究人員說,最終也沒有發(fā)現(xiàn)該行動是由哪個組織發(fā)動的,但是有證據(jù)表明西班牙當(dāng)局可能正是此次行動的幕后推手。它指出西班牙國家情報中心(CNI)可能是主謀,并引用了該組織曾經(jīng)的監(jiān)視和間諜丑聞的歷史。

惡意軟件的具體分析

針對加泰羅尼亞進(jìn)行攻擊的攻擊者至少使用了兩個漏洞對受害者進(jìn)行了攻擊:零點擊漏洞和惡意短信。鑒于零點擊漏洞不需要受害者進(jìn)行任意交互,因此防御起來很有難度。

Citizen實驗室稱,攻擊者是利用了iOS的零點擊漏洞(HOMAGE)以及NSO集團(tuán)用來傳播其Pegasus惡意軟件的惡意短信漏洞來對用戶進(jìn)行攻擊的。

研究人員寫道:"HOMAGE漏洞似乎是在2019年的最后幾個月才被犯罪分子使用的,它使用到了一個iMessage零點擊組件。在com.apple.mediastream.mstreamd進(jìn)程中啟動一個WebKit實例,在com.apple.private. alloy.photostream中可以查找到Pegasus電子郵件地址。"

據(jù)悉,HOMAGE在2019年和2020年也被使用過6次。Citizen實驗室表示,運(yùn)行移動操作系統(tǒng)版本大于13.1.3(2019年9月發(fā)布)的蘋果設(shè)備不會受到攻擊。

攻擊活動中使用到的其他惡意軟件和漏洞

研究人員說,KISMET零點擊漏洞最近也被用于網(wǎng)絡(luò)攻擊。2020年12月,Citizen實驗室表示,36名記者的手機(jī)被四個獨立的APTs感染了KISMET,此次攻擊可能與沙特阿拉伯或阿聯(lián)酋有關(guān)。

NSO集團(tuán)在對加泰羅尼亞的攻擊中所利用的WhatsApp緩沖區(qū)溢出漏洞(CVE-2019-3568),此前Citizen實驗室就曾在2019年報告過,并在2019年5月發(fā)布了補(bǔ)丁。當(dāng)時,《金融時報》報道了一家據(jù)信是NSO集團(tuán)的私人公司發(fā)動了零日攻擊。

研究人員說,作為針對加泰羅尼亞攻擊的一部分,有四個人使用了Candiru間諜軟件公司的間諜軟件從而成為了受害者。這些攻擊會試圖利用兩個現(xiàn)已打過補(bǔ)丁的零日漏洞(CVE-2021-31979,CVE-2021-33771)來進(jìn)行權(quán)限提升。兩者都是由微軟發(fā)現(xiàn)并在2021年7月發(fā)布了補(bǔ)丁。

研究人員寫道,我們這里總共發(fā)現(xiàn)了七封含有Candiru間諜軟件的電子郵件,這些郵件都含有stat[.]email的鏈接。Candiru的間諜軟件也顯示,Candiru是為廣泛攻擊設(shè)備而設(shè)計的工具,該工具可以竊取設(shè)備的文件以及瀏覽器的相關(guān)內(nèi)容,但也會竊取保存在加密的Signal Messenger Desktop應(yīng)用程序中的信息。

2021年8月,Citizen實驗室報告說,最近NSO集團(tuán)的Pegasus間諜軟件使用了一個此前從未見過的零點擊iMessaging漏洞來非法監(jiān)視Bahraini的政治活動家。

Citizen實驗室認(rèn)為這些攻擊活動是 “大量且無節(jié)制濫用” 用戶隱私的例子,表明目前在向政府客戶和其他人出售間諜軟件方面嚴(yán)重缺乏監(jiān)管約束。

現(xiàn)在可以確定的是,NSO集團(tuán)、Candiru、其他同行業(yè)的公司以及它們的各種集團(tuán),都還沒有完全建立起防止濫用間諜軟件的基本的保障措施。

本文翻譯自:https://threatpost.com/catalangate-spyware/179336/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-12-06 21:19:19

間諜軟件攻擊安全威脅

2024-03-04 19:00:48

2020-04-09 15:26:55

間諜軟件NSOFacebook

2021-09-13 18:11:15

NSO間諜軟件網(wǎng)絡(luò)攻擊

2021-09-08 18:26:41

間諜軟件木馬NSO

2021-12-15 10:10:35

NSO間諜軟件攻擊

2021-11-26 05:30:39

蘋果公司間諜軟件惡意軟件

2022-02-16 13:08:30

間諜軟件Pegasus

2022-04-19 16:10:47

漏洞網(wǎng)絡(luò)攻擊

2021-10-27 05:42:58

間諜軟件惡意軟件網(wǎng)絡(luò)攻擊

2021-12-04 15:25:25

間諜軟件挽留過攻擊網(wǎng)絡(luò)安全

2021-08-04 11:02:50

以色列政府勒索軟件網(wǎng)絡(luò)攻擊

2015-02-06 13:46:06

2015-09-18 09:34:16

2020-11-08 14:31:01

工業(yè)間諜惡意軟件網(wǎng)絡(luò)攻擊

2021-07-21 08:45:47

iPhone零點擊蘋果

2012-12-12 09:49:41

2024-11-29 15:16:08

2015-03-09 15:08:30

2013-04-19 09:16:56

點贊
收藏

51CTO技術(shù)棧公眾號