导 读
研究人员发现七种新的Pegasus间谍软件感染,这些感染始于几年前,针对记者、政府官员和公司高管,涉及 iPhone 和 Android 设备,这表明这种臭名昭著的以色列间谍软件的影响范围可能比人们曾经想象的还要大。
iVerify 的研究人员在 12 月 4 日发布的一篇博客文章中透露,他们发现多台设备在 2021 年至 2023 年期间遭到以色列公司 NSO Group 间谍软件的攻击,影响了 Apple iPhone iOS 版本 14、15 和 16.6 以及 Android。
这些感染是在 5 月份对选择参加检查的 iVerify 用户的 3,500 台设备进行威胁搜寻扫描时发现的。
调查发现 iOS 和 Android 上五种独特恶意软件类型中有多种 Pegasus 变种。研究人员在设备上发现的诊断数据、关机日志和崩溃日志中检测到了取证痕迹。
Verify 联合创始人兼 iOS 安全研究员 Matthias Frielingsdorf 在博客中写道:“我们的调查发现,每 1,000 次扫描中有 2.5 台设备受感染,这一比率远高于之前发布的任何报告。”他写道,每台感染设备“都可能受到悄悄监控,其数据在所有者不知情的情况下被泄露”。
“这一发现支持了我们关于移动设备上间谍软件普遍存在的论点——它隐藏在显而易见的地方,无法被传统的端点安全措施发现。”
飞马间谍软件的影响力被低估了吗?
iVerify 联合创始人兼首席运营官 Rocky Cole 向 Dark Reading 表示,研究结果还表明,安全研究人员总体上可能低估了移动间谍软件(尤其是 Pegasus)的覆盖范围。
Pegasus 是一款特别恶意的间谍软件,它允许控制者利用操作系统漏洞并利用零点击攻击来访问和提取被利用的移动设备上的任何内容。攻击者可以在用户不知情或不交互的情况下拦截和传输消息、电子邮件、媒体文件、密码和详细位置信息。
2021 年,安全研究人员发现,Pegasus 被广泛应用于非法监视记者、政客、人权倡导者以及其他政府情报机构感兴趣的人员,Pegasus 声名狼藉。
此后,又出现了许多其他感染案例,表明政府如何使用这种间谍软件,尤其是记者。
现在,iVerify 的发现表明,部署Pegasus间谍软件的组织不仅使用移动间谍软件来监视最引人注目的目标,而且可能在监视那些通常不太可能出现在他们雷达上的目标人群。
他说:“Pegasus 以前被认为是一种罕见且针对性极强的威胁,但后来发现它更为普遍,能够感染更广泛的设备,而不仅仅是高风险用户的设备。”
此外,iVerify 的调查发现,多个 iOS 版本都感染了 Pegasus 病毒,其中一些病毒可以追溯到几年前,很明显,传统的安全措施往往无法检测到此类威胁。
这表明,移动设备用户本身也必须被纳入恶意软件检测范围,这样他们才有能力“了解和防御以前看不见的威胁”。
技术报告:
https://iverify.io/blog/iverify-mobile-threat-investigation-uncovers-new-pegasus-samples
新闻链接:
https://www.darkreading.com/endpoint-security/pegasus-spyware-infections-ios-android-devices
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):Pegasus 间谍软件感染在 iOS 和 Android 设备中激增
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论