成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CatalanGate間諜軟件與NSO集團有關(guān)

安全
Citizen實驗室發(fā)現(xiàn)了多年來針對西班牙自治區(qū)的網(wǎng)絡(luò)攻擊活動。

總部設(shè)在以色列的NSO集團利用蘋果iMessage中一個未知的零點擊漏洞,將Pegasus或Candiru惡意軟件植入到了政治家、記者和社會活動家的iPhone手機上。

Citizen實驗室在周一的一份報告中公布了這一發(fā)現(xiàn),稱有65人通過一個名為HOMAGE的iPhone漏洞感染了惡意軟件。報告稱,這個以色列公司NSO集團和第二家公司Candiru是2017年至2020年期間發(fā)生的這些攻擊活動的幕后推手。

Candiru,又名Sourgum,它是一家商業(yè)公司,據(jù)稱它會向世界各地的政府出售DevilsTongue惡意監(jiān)控軟件。蘋果iMessage HOMAGE漏洞就是一個所謂的零點擊漏洞,這意味著不需要和受害者進行任何互動,就可以在預(yù)定的目標(biāo)上偷偷地安裝惡意軟件。自2019年以來,蘋果的iOS軟件版本不再受到HOMAGE攻擊的影響。

加泰羅尼亞的政治家和活動家成為了攻擊目標(biāo)

Citizen實驗室報告的作者寫道,此次黑客攻擊涵蓋了加泰羅尼亞國家的各個社會領(lǐng)域,從學(xué)者、活動家到一些非政府組織(NGO)。加泰羅尼亞的政府和民選官員也是此次廣泛攻擊的目標(biāo),其中就包括了約翰-斯科特-雷爾頓、埃利斯-坎波、比爾-馬爾扎克、巴赫-阿卜杜勒-拉扎克、西耶納-安斯蒂斯、戈茲德-伯庫、薩爾瓦托雷-索利馬諾和羅恩-迪伯特。

他們寫道,從加泰羅尼亞政府的最高層到歐洲議會的成員、立法者,以及他們的工作人員和家庭成員都成為了目標(biāo)。

關(guān)于誰發(fā)動了這些攻擊?研究人員說,最終也沒有發(fā)現(xiàn)該行動是由哪個組織發(fā)動的,但是有證據(jù)表明西班牙當(dāng)局可能正是此次行動的幕后推手。它指出西班牙國家情報中心(CNI)可能是主謀,并引用了該組織曾經(jīng)的監(jiān)視和間諜丑聞的歷史。

惡意軟件的具體分析

針對加泰羅尼亞進行攻擊的攻擊者至少使用了兩個漏洞對受害者進行了攻擊:零點擊漏洞和惡意短信。鑒于零點擊漏洞不需要受害者進行任意交互,因此防御起來很有難度。

Citizen實驗室稱,攻擊者是利用了iOS的零點擊漏洞(HOMAGE)以及NSO集團用來傳播其Pegasus惡意軟件的惡意短信漏洞來對用戶進行攻擊的。

研究人員寫道:"HOMAGE漏洞似乎是在2019年的最后幾個月才被犯罪分子使用的,它使用到了一個iMessage零點擊組件。在com.apple.mediastream.mstreamd進程中啟動一個WebKit實例,在com.apple.private. alloy.photostream中可以查找到Pegasus電子郵件地址。"

據(jù)悉,HOMAGE在2019年和2020年也被使用過6次。Citizen實驗室表示,運行移動操作系統(tǒng)版本大于13.1.3(2019年9月發(fā)布)的蘋果設(shè)備不會受到攻擊。

攻擊活動中使用到的其他惡意軟件和漏洞

研究人員說,KISMET零點擊漏洞最近也被用于網(wǎng)絡(luò)攻擊。2020年12月,Citizen實驗室表示,36名記者的手機被四個獨立的APTs感染了KISMET,此次攻擊可能與沙特阿拉伯或阿聯(lián)酋有關(guān)。

NSO集團在對加泰羅尼亞的攻擊中所利用的WhatsApp緩沖區(qū)溢出漏洞(CVE-2019-3568),此前Citizen實驗室就曾在2019年報告過,并在2019年5月發(fā)布了補丁。當(dāng)時,《金融時報》報道了一家據(jù)信是NSO集團的私人公司發(fā)動了零日攻擊。

研究人員說,作為針對加泰羅尼亞攻擊的一部分,有四個人使用了Candiru間諜軟件公司的間諜軟件從而成為了受害者。這些攻擊會試圖利用兩個現(xiàn)已打過補丁的零日漏洞(CVE-2021-31979,CVE-2021-33771)來進行權(quán)限提升。兩者都是由微軟發(fā)現(xiàn)并在2021年7月發(fā)布了補丁。

研究人員寫道,我們這里總共發(fā)現(xiàn)了七封含有Candiru間諜軟件的電子郵件,這些郵件都含有stat[.]email的鏈接。Candiru的間諜軟件也顯示,Candiru是為廣泛攻擊設(shè)備而設(shè)計的工具,該工具可以竊取設(shè)備的文件以及瀏覽器的相關(guān)內(nèi)容,但也會竊取保存在加密的Signal Messenger Desktop應(yīng)用程序中的信息。

2021年8月,Citizen實驗室報告說,最近NSO集團的Pegasus間諜軟件使用了一個此前從未見過的零點擊iMessaging漏洞來非法監(jiān)視Bahraini的政治活動家。

Citizen實驗室認為這些攻擊活動是 “大量且無節(jié)制濫用” 用戶隱私的例子,表明目前在向政府客戶和其他人出售間諜軟件方面嚴重缺乏監(jiān)管約束。

現(xiàn)在可以確定的是,NSO集團、Candiru、其他同行業(yè)的公司以及它們的各種集團,都還沒有完全建立起防止濫用間諜軟件的基本的保障措施。

本文翻譯自:https://threatpost.com/catalangate-spyware/179336/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-12-06 21:19:19

間諜軟件攻擊安全威脅

2024-03-04 19:00:48

2020-04-09 15:26:55

間諜軟件NSOFacebook

2021-09-13 18:11:15

NSO間諜軟件網(wǎng)絡(luò)攻擊

2021-09-08 18:26:41

間諜軟件木馬NSO

2021-12-15 10:10:35

NSO間諜軟件攻擊

2021-11-26 05:30:39

蘋果公司間諜軟件惡意軟件

2022-02-16 13:08:30

間諜軟件Pegasus

2022-04-19 16:10:47

漏洞網(wǎng)絡(luò)攻擊

2021-10-27 05:42:58

間諜軟件惡意軟件網(wǎng)絡(luò)攻擊

2021-12-04 15:25:25

間諜軟件挽留過攻擊網(wǎng)絡(luò)安全

2021-08-04 11:02:50

以色列政府勒索軟件網(wǎng)絡(luò)攻擊

2015-02-06 13:46:06

2015-09-18 09:34:16

2020-11-08 14:31:01

工業(yè)間諜惡意軟件網(wǎng)絡(luò)攻擊

2021-07-21 08:45:47

iPhone零點擊蘋果

2012-12-12 09:49:41

2024-11-29 15:16:08

2015-03-09 15:08:30

2021-12-08 14:04:35

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久免费精品 | 日韩在线中文字幕 | 日韩免费电影 | 成人综合在线视频 | 国产美女特级嫩嫩嫩bbb片 | 精品视频一区二区三区在线观看 | 国产精品久久片 | 一级片在线观看 | 国产精品美女一区二区三区 | 免费一区在线观看 | 中文日韩在线 | 亚洲精品大全 | 欧美男人天堂 | 国产三级日本三级 | 一区二区在线 | 亚洲欧美视频 | 精品国产91 | 中文字幕中文字幕 | 亚洲人在线观看视频 | 欧美日韩国产一区二区 | 久久伊人精品一区二区三区 | 欧美激情综合 | 亚洲伊人久久综合 | 久久国产激情视频 | 国产成人高清 | 欧美日韩精品一区二区天天拍 | 黑人一级黄色大片 | 国产欧美一级二级三级在线视频 | 欧美一区二区在线观看 | 亚洲欧美综合精品另类天天更新 | 午夜资源| 日本免费小视频 | 一区二区视频 | 国产精品久久久亚洲 | av免费网址 | 欧美 日韩 综合 | 日本五月婷婷 | www性色| 夜夜爽99久久国产综合精品女不卡 | 伦理午夜电影免费观看 | 日韩中文字幕 |