Hjem > Cyber ​​Nyheder > Undersøgelsesteam rapporterer iPhone Spyware-angreb mod journalister
CYBER NEWS

Undersøgelsesteamet rapporterer iPhone Spyware-angreb mod journalister

al jazeera logo artikelbilledeTilsyneladende udføres højt profilerede statsstøttede cyberangreb fortsat uden forstyrrelse. Ifølge nyhedsrapporter, et farligt angreb mod Al Jazeera-journalister blev udført ved hjælp af et iPhone spyware-værktøj, der er blevet brugt af en avanceret hacking-gruppe. Fra det, der vides i øjeblikket, mistænkes det, at den kriminelle gruppe er sponsoreret af Saudi-Arabien eller De Forenede Arabiske Emiraters agenturer.




Al Jazeera-journalister angrebet af iPhone-spyware antages at være blevet målrettet af statslige agenturer

Et meget farligt og højt profileret angreb er blevet rapporteret i sikkerhedssamfundet af Citizen Lab baseret på University of Toronto. Deres dybdegående forskning i hændelsen, som de kalder Den store iPwn, viser, at denne instans betragtes som ekstremt højt profileret. Ifølge de offentliggjorte oplysninger Pegasus spyware (oprettet af NSO Group) er blevet brugt til med succes at hacke enheder, der ejes af Al Jazeera-personale, inklusive journalister, producenter, ankre, og endda ledere.

Metoden til infiltration menes at være en farlig udnyttelseskæde kaldet SKÆBNE der involverer et usynligt nul-klik i iMessage-appen. Dette blev tidligere brugt i nul-dags angreb mod iPhone 11 tilbage, da smartphonen først blev frigivet. Efter yderligere undersøgelse, forskerne fandt ud af, at journalisterne blev hacket af fire Pegasus-operatører fra forskellige hackegrupper. En af dem menes at være tilknyttet en hackinggruppe, der kaldes MONARKI der har links til Saudi-Arabien, mens en anden operatør menes at være en del af SNYKY KESTREL, en hackegruppe, der er tilknyttet De Forenede Arabiske Emirater.

Konsekvenserne af disse infiltrationer ligger inden for omfanget og målene for hackingangrebskampagnen. Målene er udtrykkeligt valgt til at være journalister, hvilket antages at betyde, at dette ikke blot er en hackingangreb, men en bevidst fjendtligt overvågningsangreb. Hvad dette betyder er, at angriberne har en dagsorden mod medierne og muligvis forsøger at kapre følsomme oplysninger, der er en del af deres arbejde.

Pegasus Spyware betragtes som en af ​​de mest effektive iPhone-malware, der er blevet brugt i højt profilerede angreb. Denne særlige hændelse har også belyst kritiske sårbarheder i de populære enheder, der sælges af Apple. Mens de er kompatible med ældre softwareversioner af iOS-operativsystemet, hackerne har været i stand til at kapre de enheder, der bruges af journalisterne, dette viser, at opdatering af operativsystemet og de tilknyttede applikationer er meget vigtigt. Det er vigtigt at bemærke, at NSO's software sælges til offentlige klienter og bruges til at spore kriminelle og terrorister, ved design skal det ikke bruges mod almindelige borgere. Det er muligt, at hackerne har fået det ved at stjæle det fra nogen, der bruger det.

Den nul-klik infektionsmetode viser, at kriminelle er meget mere tilbøjelige til at bruge avancerede tilgange, når de forsøger at infiltrere sådanne mål. Begrebet “nul-klik” gælder for virusinfektioner, der udføres uden brugerens interaktion med en hackerstyret server eller nyttelast. Der er muligvis foretaget adskillige avancerede manipulationer på netværksniveau for at forurene specialistenes enheder med smartphone-malware.

Som det oprindelige forskningsteam anbefaler vi stærkt, at iPhone-brugere opdaterer deres -enheder med de nyeste sikkerhedsrettelser for at forhindre mulige hackingangreb.. Mens mange af fakta omkring indtrængen begynder at blive offentliggjort, mere detaljerede oplysninger vil blive frigivet, når efterforskningen fortsætter.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig