使用iMessage零点击漏洞攻击的36名记者的iPhone

admin 2020年12月22日11:52:33评论15 views字数 1125阅读3分45秒阅读模式

使用iMessage零点击漏洞攻击的36名记者的iPhone

在中东网络间谍活动中,为半岛电视台(Al Jazeera)工作的三十二名记者通过零点击漏洞安装间谍软件而秘密破坏了他们的iPhone。

 

在昨天由多伦多大学公民实验室发布的一份新报告中,研究人员说,半岛电视台(Al Jazeera)的36名记者,制片人,主持人和高管的私人电话,以及总部位于伦敦的Al Araby TV的一名记者,现在通过以下方式感染了飞马恶意软件:修复了Apple iMessage中的缺陷。

 

Pegasus由以色列私人情报公司NSO Group开发,允许攻击者访问目标设备上存储的敏感数据,而这一切都是在受害者不知情的情况下进行的。

 

研究人员说:“一个行业和已经陷入机密的客户向零点击攻击的转移增加了滥用被发现的可能性,”研究人员说。

 

“跟踪这些零点击攻击更具挑战性,因为目标可能不会注意到他们手机上的任何可疑物。即使他们确实观察到类似'奇怪'的通话行为,事件也可能是短暂的,不会留下任何痕迹。在设备上的痕迹。”

使用iMessage零点击漏洞攻击的36名记者的iPhone

在一名受害者(半岛电视台调查记者)Tamer Almisshal怀疑受害者的iPhone可能已被黑客入侵并同意在今年1月初由公民实验室研究人员使用VPN应用程序监视他的网络流量后,调查结果揭晓。

 

互联网监管机构发现,攻击发生在今年7月至8月之间,使用的是称为KISMET的漏洞利用链,这是iOS 13.5.1中存在的零日漏洞,可用于破坏Apple的安全保护。

 

公民实验室说,有问题的36部手机被四个截然不同的“集群”或NSO运营商入侵,这些运营商可能与沙特阿拉伯和阿拉伯联合酋长国政府有联系。

使用iMessage零点击漏洞攻击的36名记者的iPhone

对Almisshal的VPN日志的审查显示,与Apple iCloud服务器的异常连接突然激增,研究人员推测这是传输恶意代码的最初感染媒介,然后是与安装服务器的连接以获取Pegasus间谍软件。

 

植入物具有以下功能:录制来自麦克风和电话的音频,使用手机的摄像头拍照,访问受害者的密码以及跟踪设备的位置。

 

尽管NSO Group一直坚持认为其软件仅用于执法机构来追踪恐怖分子和罪犯,但这距离各国政府首次滥用该工具来监视批评家,持不同政见者,政治家,和其他感兴趣的人。

使用iMessage零点击漏洞攻击的36名记者的iPhone

其中一个案件涉及通过WhatsApp中以前未公开的漏洞提供黑客工具,该漏洞目前正在美国法院对公司提起法律诉讼。

 

研究人员总结说:“目前趋向于零点击感染载体和更先进的法医学能力的趋势是整个行业向更复杂,更难检测的监视手段转变的一部分。”

 

“考虑到新闻记者和媒体之间零散的,经常是临时性的安全实践和文化,以及威胁的规模与提供给记者和新闻编辑室的安全资源之间的差距,媒体的针对性尤其令人担忧。”

使用iMessage零点击漏洞攻击的36名记者的iPhone

原文始发于微信公众号(Ots安全):使用iMessage零点击漏洞攻击的36名记者的iPhone

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月22日11:52:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用iMessage零点击漏洞攻击的36名记者的iPhonehttps://cn-sec.com/archives/1105974.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息