当前位置: 首页 > 科技观察

警报!加泰罗尼亚政治家和活动家受到间谍软件的攻击_0

时间:2023-03-21 12:52:27 科技观察

最近,研究表明,AppleiMessage中一个不起眼的零点击漏洞可能在早期就被用来安装来自网络公司NSO和Candiru的间谍软件,到目前为止,已经确定至少有65人是其目标目标。研究人员表示,这可能只是计划多年的秘密行动的冰山一角。根据多伦多大学公民实验室的一份新报告:“受害者包括欧洲议会议员、加泰罗尼亚总统、立法者、法学家和民间社会组织的成员。当然,也有一些普通公民成为目标。”在65名已确认的受害者中,有63人是Pegasus间谍软件的目标,4人是Candiru软件的目标,至少还有两部iPhone受到这两次攻击。研究表明,这些事件大多发生在2017年至2020年之间。攻击涉及2019年10月28日发布的名为HOMAGE的iOS漏洞利用程序的武器化,该漏洞运行在运行iOS13.2及更早版本的设备上。这里需要指出的是,当前最新的iOS版本是15.4.1。虽然攻击没有明确说明归因于特定政府或实体,CitizenLab的报告暗示其与西班牙政府有联系,理由是西班牙与加泰罗尼亚要求独立的冲突。加泰罗尼亚之间的关系持续紧张。这些调查结果基于2020年7月发表的联合报告英国《卫报》(卫报)和西班牙《国家报》(国家报)揭露了一起涉及加泰罗尼亚独立的国内政治间谍案,案中独立支持者的装置在通过利用WhatsApp中的漏洞与Pegasus间谍软件停滞不前。除了利用WhatsApp漏洞(现已修复,追踪编号为CVE-2019-3568)外,攻击者还利用多个零点击iMessage漏洞和恶意短信通过Pegasus软件连续入侵加泰罗尼亚网络长达三年。iPhone目标。“HOMAGE漏洞似乎在2019年的最后几个月被利用,它涉及一个iMessage零点击组件,该组件在com.apple.mediastream.mstreamd进程中启动WebKit,并跟随com.apple.private.alloy.photostream到使用Pegasus软件查找电子邮件地址,”研究人员在报告中写道。此问题可能已在iOS13.2中得到解决,因为观察到该错误仅在运行iOS13.1.3及以下版本的设备上触发。另一个名为KISMET的漏洞利用链存在于iOS13.5.1中。另一方面,被牙签鱼间谍软件攻击的四人是通过电子邮件受害的,攻击者诱使他们打开看似合法的有关COVID-19的链接或冒充巴塞罗那的世界移动通信大会(MWC)。)消息。Pegasus和Toothpickfish间谍软件被Microsoft称为DevilsTongue,因为它们可以轻松地广泛访问存储在移动和桌面设备上的敏感信息。作为回应,研究人员描述说,“间谍软件能够阅读文本、窃听电话、收集密码、跟踪位置、访问目标设备的麦克风和摄像头,以及从应用程序获取信息。此外,它还可以监控加密的通话和聊天,甚至在攻击结束后继续访问受害者的云账户。”在报告的最后,CitizenLab表示,本案攻击者使用的基础设施与NSO和Candiru的基础设施高度重叠,并且从攻击时间和受害者的特征来看,此次黑客行动具有与西班牙政府的持续关系。研究人员得出结论:“这个案例值得注意,因为黑客攻击似乎不受控制。如果西班牙政府真的是这起案件的幕后黑手,我们不得不思考一系列严肃的问题。”参考来源:https://thehackernews.com/2022/04/experts-uncover-spyware-attacks-against.html