Offensichtlich hochkarätige staatlich geförderte Cyberangriffe werden weiterhin ungestört durchgeführt. Laut Nachrichtenberichten, Ein gefährlicher Angriff gegen Journalisten von Al Jazeera wurde mit einem iPhone-Spyware-Dienstprogramm durchgeführt, das von einer fortgeschrittenen Hacking-Gruppe verwendet wurde. Nach dem, was derzeit bekannt ist, wird vermutet, dass die kriminelle Gruppe von Saudi-Arabien oder den Behörden der Vereinigten Arabischen Emirate gesponsert wird.
Von iPhone-Spyware angegriffene Al Jazeera-Journalisten sollen von staatlichen Stellen angegriffen worden sein
Ein sehr gefährlicher und hochkarätiger Angriff wurde in der Sicherheitsgemeinschaft von gemeldet Citizen Lab an der Universität von Toronto. Ihre eingehende Untersuchung des Vorfalls, was sie nennen Der große iPwn, zeigt, dass diese Instanz als extrem hoch angesehen gilt. Nach den veröffentlichten Informationen ist die Pegasus-Spyware (erstellt von der NSO Group) wurde verwendet, um Geräte von Al Jazeera-Mitarbeitern erfolgreich zu hacken, einschließlich Journalisten, Produzenten, Anker, und sogar Führungskräfte.
Es wird angenommen, dass die Infiltrationsmethode eine gefährliche Exploit-Kette ist KISMET Dies beinhaltet einen unsichtbaren Nullklick in der iMessage-App. Dies wurde zuvor bei Zero-Day-Angriffen gegen das iPhone verwendet 11 damals, als das Smartphone zum ersten Mal veröffentlicht wurde. Nach weiteren Untersuchungen, Die Forscher fanden heraus, dass die Journalisten von gehackt wurden vier Pegasus-Operatoren von verschiedenen Hacking-Gruppen. Einer von ihnen soll einer Hacking-Gruppe namens angehören MONARCHIE das hat Verbindungen nach Saudi-Arabien, während angenommen wird, dass ein anderer Betreiber ein Teil von ist SNEAKY KESTREL, eine Hacking-Gruppe, die mit den Vereinigten Arabischen Emiraten verbunden ist.
Die Folgen dieser Infiltrationen liegen im Rahmen und in den Zielen der Hacking-Angriffskampagne. Die Ziele werden ausdrücklich als Journalisten ausgewählt, was bedeutet, dass dies nicht einfach ein Hacking-Eingriff ist, aber eine absichtliche feindlicher Überwachungsangriff. Dies bedeutet, dass die Angreifer eine Agenda gegen die Medien haben und möglicherweise versuchen, vertrauliche Informationen zu entführen, die Teil ihrer Arbeit sind.
Die Pegasus Spyware gilt als eine der effektivsten iPhone-Malware, die bei hochkarätigen Angriffen eingesetzt wurde. Dieser besondere Vorfall hat auch Aufschluss über kritische Schwachstellen in den von Apple verkauften beliebten Geräten gegeben. Sie sind zwar mit älteren Softwareversionen des iOS-Betriebssystems kompatibel, Die Hacker konnten die von den Journalisten verwendeten Geräte entführen, Dies zeigt, dass die Aktualisierung des Betriebssystems und der zugehörigen Anwendungen sehr wichtig ist. Es ist wichtig zu beachten, dass die Software von NSO an Regierungskunden verkauft und zur Verfolgung von Kriminellen und Terroristen verwendet wird, Von Natur aus darf es nicht gegen normale Bürger eingesetzt werden. Es ist möglich, dass die Hacker es erhalten haben, indem sie es jemandem gestohlen haben, der es benutzt.
Die Zero-Click-Infektionsmethode zeigt, dass Kriminelle beim Versuch, solche Ziele zu infiltrieren, viel häufiger fortgeschrittene Ansätze verwenden. Der Begriff “Nullklick” gilt für Virusinfektionen, die ohne Interaktion des Benutzers mit einem von Hackern kontrollierten Server oder einer Nutzlast durchgeführt werden. Möglicherweise wurden mehrere fortgeschrittene Manipulationen auf Netzwerkebene vorgenommen, um die Geräte der Spezialisten mit der Smartphone-Malware zu kontaminieren.
Wie das ursprüngliche Forschungsteam empfehlen wir iPhone-Benutzern dringend, ihre Geräte mit den neuesten Sicherheitspatches zu aktualisieren, um mögliche Hacking-Angriffe zu verhindern. Während viele der Fakten rund um die Eingriffe allmählich veröffentlicht werden, Im weiteren Verlauf der Untersuchung werden detailliertere Informationen veröffentlicht.