Des cyberattaques apparemment très médiatisées parrainées par l'État continuent d'être menées sans perturbation. Selon les rapports de presse, une attaque dangereuse contre des journalistes d'Al Jazeera a été menée en utilisant un utilitaire de logiciel espion iPhone qui a été utilisé par un groupe de piratage informatique avancé. D'après ce que l'on sait pour le moment, on soupçonne que le groupe criminel est parrainé par l'Arabie saoudite ou les agences des Émirats arabes unis.
Des journalistes d'Al Jazeera attaqués par un logiciel espion iPhone seraient pris pour cible par les agences d'État
Une attaque très dangereuse et très médiatisée a été signalée dans la communauté de la sécurité par Lab Citizen basé à l'Université de Toronto. Leurs recherches approfondies sur l'incident, qu'ils appellent Le grand iPwn, montre que cette instance est considérée comme extrêmement médiatisée. Selon les informations publiées, le logiciel espion Pegasus (créé par le groupe NSO) a été utilisé pour pirater avec succès des appareils appartenant au personnel d'Al Jazeera, y compris les journalistes, producteurs, ancres, et même des cadres.
On pense que la méthode d'infiltration est une chaîne d'exploitation dangereuse appelée KISMET qui implique un zéro-clic invisible dans l'application iMessage. Cela était auparavant utilisé dans les attaques zero-day contre l'iPhone 11 à l'époque de la sortie du smartphone. Après enquête plus approfondie, les chercheurs ont découvert que les journalistes avaient été piratés par quatre opérateurs Pegasus de différents groupes de piratage. L'un d'eux serait affilié à un groupe de piratage appelé LA MONARCHIE qui a des liens avec l'Arabie saoudite, tandis qu'un autre opérateur est censé faire partie de SNEAKY KESTREL, un groupe de piratage associé aux Émirats arabes unis.
Les conséquences de ces infiltrations s'inscrivent dans le cadre et les cibles de la campagne d'attaque de piratage. Les cibles sont explicitement choisies pour être des journalistes, ce qui signifie qu'il ne s'agit pas simplement d'une intrusion de piratage, mais un délibéré attaque de surveillance hostile. Cela signifie que les attaquants ont un agenda contre les médias et tentent peut-être de détourner des informations sensibles qui font partie de leur travail..
Le logiciel espion Pegasus est considéré comme l'un des logiciels malveillants iPhone les plus efficaces qui a été utilisé dans des attaques de haut niveau. Cet incident particulier a également mis en lumière les vulnérabilités critiques des appareils populaires vendus par Apple. Bien qu'ils soient compatibles avec les anciennes versions logicielles du système d'exploitation iOS, les hackers ont pu détourner les appareils utilisés par les journalistes, cela montre que la mise à jour du système d'exploitation et des applications associées est très importante. Il est important de noter que les logiciels de NSO sont vendus à des clients gouvernementaux et utilisés pour traquer les criminels et les terroristes, de par sa conception, il ne doit pas être utilisé contre des citoyens ordinaires. Il est possible que les pirates l'aient obtenu en le volant à quelqu'un qui l'utilise.
La méthode d'infection sans clic montre que les criminels sont beaucoup plus susceptibles d'utiliser des approches avancées lorsqu'ils tentent d'infiltrer de telles cibles. Le terme “zéro clic” s'applique aux infections virales qui se produisent sans interaction de l'utilisateur avec un serveur ou une charge utile contrôlés par un pirate informatique. Plusieurs manipulations avancées au niveau du réseau peuvent avoir été effectuées pour contaminer les appareils des spécialistes avec le malware du smartphone.
Comme l'équipe de recherche d'origine, nous recommandons vivement aux utilisateurs d'iPhone de mettre à jour leurs appareils avec les derniers correctifs de sécurité pour éviter d'éventuelles attaques de piratage.. Alors que de nombreux faits entourant les intrusions commencent à être publiés, des informations plus détaillées seront publiées à mesure que l'enquête se poursuit.