Casa > Cyber ​​Notizie > OMAGGIO: Nuovo exploit Zero-Click iMessage utilizzato per installare lo spyware Pegasus
CYBER NEWS

OMAGGIO: Nuovo exploit Zero-Click iMessage utilizzato per installare lo spyware Pegasus

OMAGGIO: Nuovo exploit Zero-Click iMessage utilizzato per installare lo spyware Pegasus

Un exploit iMessage senza clic appena divulgato potrebbe essere utilizzato per installare NSO Group spyware sugli iPhone dei politici catalani, giornalisti, e attività. La scoperta arriva dai ricercatori di Citizen Lab che hanno chiamato il difetto zero-click OMAGGIO. Quest'ultimo riguarda le versioni iOS precedenti a iOS 13.2, con l'ultima versione stabile 15.4.




HOMAGE Exploit di iMessage a clic zero

Il difetto HOMAGE è stato utilizzato in un'operazione che aveva come obiettivo almeno 65 persone con il famigerato spyware Pegasus, negli anni tra 2017 e 2020. Questo non è stato l'unico difetto utilizzato in questa campagna – è stato distribuito in combinazione con l'exploit Kismet iMessage e una vulnerabilità WhatApp.

In 2019, WhatsApp patchato CVE-2019-3568, che è stato anche sfruttato dal gruppo NSO per hackerare telefoni Android in tutto il mondo con Pegasus. Gli hacker difetto permesso di compromettere i dispositivi che utilizzano una forma di spyware avanzato sviluppato dalla società israeliana NSO Group. Il difetto era un overflow del buffer nello stack VOIP di WhatsApp, che ha consentito l'esecuzione di codice remoto tramite serie appositamente predisposte di pacchetti SRTCP inviati a un numero di telefono di destinazione.

Gli exploit basati sul difetto di WhatsApp si sono verificati chiamando un iPhone vulnerabile o un dispositivo Android tramite la funzione di chiamata WhatsApp. Non era necessario rispondere alle chiamate, e spesso scomparso da tronchi.
Secondo i risultati di Citizen Lab, vittime della campagna includevano membri del Parlamento europeo, Presidenti catalani, legislatori, giuristi, e membri di organizzazioni della società civile, così come i membri della famiglia in alcuni casi.

Per quanto riguarda la campagna OMAGGIO, per analizzarlo, prove forensi sono state ottenute dalle vittime che hanno acconsentito a partecipare a uno studio di ricerca con il Citizen Lab. Alcune delle vittime hanno acconsentito a essere identificate tramite il nome nel rapporto, mentre altri hanno scelto di rimanere anonimi.

“L'hacking copre uno spettro della società civile in Catalogna, da accademici e attivisti a organizzazioni non governative (ONG). Anche il governo della Catalogna e i funzionari eletti sono stati ampiamente presi di mira, dai più alti livelli del governo catalano ai membri del Parlamento europeo, legislatori, e il loro personale e i loro familiari,Ha osservato Citizen Lab. I ricercatori non hanno attribuito definitivamente il targeting a un governo specifico, ma ampie prove circostanziali indicano il governo spagnolo.

Chi è il gruppo NSO?

La società è il creatore di Pegaso, un'applicazione avanzata dello spyware che evasioni o radici dispositivi infetti che permettono lo spyware di passare attraverso messaggi privati, attivare il microfono e fotocamera, e raccogliere informazioni sensibili.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo