NSO小组Pegasus间谍软件利用新的零点击iPhone在最近的攻击中利用

最后更新 :2022.04.19

研究人员报告说,威胁演员利用了一个新的零点击IMESSage exproit来安装属于加泰罗尼亚人的iPhone上的NSO集团Pegasus。来自Citizen Lab的研究人员已发布详细说明使用新零点击的报告IMESSAGE开发,被称为致敬,在属于加泰罗尼亚政治家,记者,学者和活动家的IPhone上安装NSO集团Pegasus间谍软件。

以前未记录的零点击IMESSAGE exproit

在13.2之前对针对iOS版本的攻击作用。

专家推测致敬自上次使用以来使用爆炸2019年的月份,并涉及一个在Com.apple.MediaStream中在COM.Apple.Prevate.Aly.Alloy中启动的Imessage零点球组件在com.apple.mediastream.mstreamd进程中启动了一个webkit实例.PhotosTream查找Pegasus电子邮件地址。

与加泰罗尼亚民间社会团体合作,公民实验室的专家有确定至少65个针对间谍软件的目标或感染。其中63名是针对性或感染的Pegasus间谍软件,以及另外四个与另一个名为Candiru的监视公司开发的间谍软件。研究人员报告说,其中至少有两个是针对或感染的监督软件。 受害者包括欧洲议会成员,加泰罗尼亚总统,立法者,法学家和民间社会组织的成员,威胁行动者也针对性的家庭成员。

研究人员还注意到诱饵短信消息中使用的内容建议访问目标个人信息,包括西班牙政府身份证号码。

与目标同意,我们从他们的设备中获得的法医制品,我们检查了Pegasus感染的证据。我们的法医分析使我们能够以高信任得以达到的信心,其中63人针对Pegasus,至少有51人已感染。阅读公民实验室发布的报告。

我们不知道任何零点,零单击零点球部署在iOS 13.1.3之后和iOS 13.5.1之后的加泰罗尼亚目标。

这不是加泰拉纳人的第一次由NSO集团Pegasus间谍软件为目标,公民实验室以前报道了在用流行监视软件的感染检测感染后“可能的国内政治间谍活动”。通过2019年Whatsapp攻击时,多个加泰拉斯人通过PEGASUS攻击,当时的间谍软件为CVE-2019-3568漏洞进行了攻击。

公民实验室没有明确地将攻击归因于特定的威胁演员,但是目标的性质表明了与西班牙当局的联系。所有目标都感兴趣,西班牙政府和专家指出,目标的具体时间与西班牙政府的具体兴趣的事件相匹配。

虽然我们没有curr将这一行动归因于特定的政府实体,间接证据表明西班牙政府的强大Nexus,包括受害者和目标的性质,即据报告西班牙的政府议员是NSO集团的政府客户。最好的个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人。

提名,请访问:

https://docs.google.com/borms/d/e/1faipqlsfxxristicimz9qm9iipumqic-ioM-npqmosfznjxrbqryjgcow / viewform

- END -

看更多