以色列监控公司NSOGroup在2021年利用Apple软件中的漏洞侵入iPhone,并且还被一家竞争公司滥用。根据路透社发表的一篇文章,竞争公司已被确定为QuaDream,这是一家规模较小、知名度较低的以色列公司,该公司还为政府客户开发智能手机黑客工具。QuaDream由前以色列军官IlanDabelstein和两名前NSO雇员GuyGeva和NimrodReznik于2016年创立。与NSOGroup一样,QuaDream为政府和情报机构开发监视恶意软件。消息人士还表示,两家公司在同一时期利用iOS零日漏洞作为武器,使他们能够在没有任何用户交互的情况下远程入侵iPhone设备。他们之所以能够入侵iPhone设备,是因为他们使用了名为FORCEDENTRY(CVE-2021-30860)的零点击iMessage漏洞。不过,Apple已于2021年9月解决了该漏洞,使得NSO和QuaDream的间谍软件均失效。2021年8月,CitizenLab的研究人员发现了一个零点击iMessage漏洞,用于在巴林武装分子的设备上部署NSOGroup的Pegasus间谍软件。包括巴林人权中心、Waad、AlWefaq在内的九名活动人士的iPhone感染了Pegasus间谍软件,这可能是威胁行为者LULU策划的监视行动的一部分。“我们确定了9名巴林激进分子,他们的iPhone在2020年6月至2021年2月期间被NSOGroup的Pegasus间谍软件成功入侵,”消息人士说。其中一些激进分子使用了两个零点击iMessage漏洞:2020KISMET漏洞和2021FORCEDENTRY漏洞。CitizenLab研究人员发现,FORCEDENTRY漏洞能够绕过八个月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零点击漏洞。QuaDream开发的名为REIGN的间谍软件与NSOGroup的Pegasus间谍软件具有相同的功能,允许操作员完全控制设备。“REIGN的‘PremiumCollection’功能包括‘LiveCallRecording’、‘CameraActivation-FrontandBack’和‘MicActivation’”,该间谍软件的宣传册上写道。虽然NSO发言人向路透社发送了一份书面声明,澄清该公司“没有与QuaDream合作”,但他指出,“网络情报行业在全球范围内继续快速发展。”路透社还分享了2019年QuaDream服务手册中报告的价格信息。一个每年可以破解50部智能手机的QuaDream系统花费220万美元,这还不包括维护费用。“QuaDream的一些买家也与NSO有重叠,包括沙特阿拉伯和墨西哥——这两个国家都被指控滥用间谍软件来瞄准政治对手,”路透社总结道。两位消息人士称,QuaDream的首批客户之一是新加坡政府。路透社看到的文件显示,该公司的监控技术也被卖给了印度尼西亚政府,但路透社无法证实这一点。资料来源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html以色列监控公司NSOGroup于2021年利用Apple软件中的一个漏洞侵入iPhone,并于2021年被一家公司入侵,据五位知情人士透露。被竞争公司滥用。根据路透社发表的一篇文章,竞争公司被披露为QuaDream,这是一家规模较小、知名度较低的以色列公司,该公司还为政府客户开发智能手机黑客工具。QuaDream由以色列前军官IlanDabelstein和两名前NSO员工GuyGeva和NimrodReznik于2016年创立。与NSOGroup一样,QuaDream为政府和情报机构开发监视恶意软件。消息人士还称,两家公司在同一时期发布了iOS零日漏洞。武器化后,他们能够在没有任何用户交互的情况下远程破解iPhone设备。他们之所以能够侵入iPhone设备,是因为他们使用了名为FORCEDENTRY(CVE-2021-30860)的零点击iMessage漏洞。然而,Apple在2021年2021年9月解决了该漏洞,使NSO和QuaDream的间谍软件都失效。2021年8月,CitizenLab的研究人员发现了一个零点击iMessage漏洞,用于在巴林激进分子Pegasus间谍软件的设备上部署NSOGroup。包括巴林人权中心、Waad、AlWefaq在内的九名活动人士的iPhone感染了Pegasus间谍软件,这可能是威胁行为者LULU策划的监视行动的一部分。“我们确定了9名巴林激进分子,他们的iPhone在2020年6月至2021年2月期间被NSOGroup的Pegasus间谍软件成功入侵,”消息人士说。其中一些激进分子使用了两个零点击iMessage漏洞:2020KISMET漏洞和2021FORCEDENTRY漏洞。CitizenLab研究人员发现,FORCEDENTRY漏洞能够绕过八个月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零点击漏洞。QuaDream开发的名为REIGN的间谍软件与NSOGroup的Pegasus间谍软件具有相同的功能,允许操作员完全控制设备。“REIGN的‘PremiumCollection’功能包括‘LiveCallRecording’、‘CameraActivation-FrontandBack’和‘MicActivation’”,该间谍软件的宣传册上写道。虽然NSO发言人向路透社发送了一份书面声明,澄清该公司“没有与QuaDream合作”,但他指出,“网络情报行业在全球范围内继续快速发展。”路透社还分享了2019年QuaDream服务手册中报告的价格信息。一个每年可以破解50部智能手机的QuaDream系统花费220万美元,这还不包括维护费用。“QuaDream的一些买家也与NSO有重叠,包括沙特阿拉伯和墨西哥——这两个国家都被指控滥用间谍软件来瞄准政治对手,”路透社总结道。两位消息人士称,QuaDream的首批客户之一是新加坡政府。路透社看到的文件显示,该公司的监控技术也被卖给了印度尼西亚政府,但路透社无法证实这一点。资料来源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html以色列监控公司NSOGroup于2021年利用Apple软件中的一个漏洞侵入iPhone,并于2021年被一家公司入侵,据五位知情人士透露。被竞争公司滥用。根据路透社发表的一篇文章,竞争公司已被确定为QuaDream,这是一家规模较小、知名度较低的以色列公司,该公司还为政府客户开发智能手机黑客工具。QuaDream由前以色列军官IlanDabelstein和两名前NSO雇员GuyGeva和NimrodReznik于2016年创立。与NSOGroup一样,QuaDream为政府和情报机构开发监视恶意软件。消息人士还表示,两家公司在同一时期利用iOS零日漏洞作为武器,使他们能够在没有任何用户交互的情况下远程入侵iPhone设备。他们之所以能够入侵iPhone设备,是因为他们使用了名为FORCEDENTRY(CVE-2021-30860)的零点击iMessage漏洞。不过,Apple已于2021年9月解决了该漏洞,使得NSO和QuaDream的间谍软件均失效。2021年8月,CitizenLab的研究人员发现了一个零点击iMessage漏洞,用于在巴林武装分子的设备上部署NSOGroup的Pegasus间谍软件。包括巴林人权中心、Waad、AlWefaq在内的九名活动人士的iPhone感染了Pegasus间谍软件,这可能是威胁行为者LULU策划的监视行动的一部分。“我们确定了9名巴林激进分子,他们的iPhone在2020年6月至2021年2月期间被NSOGroup的Pegasus间谍软件成功入侵,”消息人士说。其中一些激进分子使用了两个零点击iMessage漏洞:2020KISMET漏洞和2021FORCEDENTRY漏洞。CitizenLab研究人员发现,FORCEDENTRY漏洞能够绕过八个月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零点击漏洞。QuaDream开发的名为REIGN的间谍软件与NSOGroup的Pegasus间谍软件具有相同的功能,允许操作员完全控制设备。“REIGN的‘PremiumCollection’功能包括‘LiveCallRecording’、‘CameraActivation-FrontandBack’和‘MicActivation’”,该间谍软件的宣传册上写道。虽然NSO发言人向路透社发送了一份书面声明,澄清该公司“没有与QuaDream合作”,但他指出,“网络情报行业在全球范围内继续快速发展。”路透社还分享了2019年QuaDream服务手册中报告的价格信息。一个每年可以破解50部智能手机的QuaDream系统花费220万美元,这还不包括维护费用。“QuaDream的一些买家也与NSO有重叠,包括沙特阿拉伯和墨西哥——这两个国家都被指控滥用间谍软件来瞄准政治对手,”路透社总结道。两位消息人士称,QuaDream的首批客户之一是新加坡政府。路透社看到的文件显示,该公司的监控技术也被卖给了印度尼西亚政府,但路透社无法证实这一点。来源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html
