>> サイバーニュース > オマージュ: Pegasusスパイウェアのインストールに使用される新しいゼロクリックiMessageエクスプロイト
サイバーニュース

敬意: Pegasusスパイウェアのインストールに使用される新しいゼロクリックiMessageエクスプロイト

敬意: Pegasusスパイウェアのインストールに使用される新しいゼロクリックiMessageエクスプロイト

新たに開示されたゼロクリックiMessageエクスプロイトを使用してNSOGroupをインストールできます スパイウェア カタロニアの政治家のiPhoneで, ジャーナリスト, と活動. この発見は、ゼロクリックの欠陥をHOMAGEと呼んだCitizenLabの研究者からのものです。. 後者はiOSより前のiOSバージョンに影響します 13.2, 最新の安定バージョンは 15.4.




HOMAGEゼロクリックiMessageエクスプロイト

HOMAGEの欠陥は、少なくとも対象を絞った操作で使用されました 65 悪名高いペガサススパイウェアを持っている人, その間の数年間で 2017 と 2020. このキャンペーンで使用された欠陥はこれだけではありません – KismetiMessageエクスプロイトとWhatAppの脆弱性を組み合わせて展開されました.

の 2019, WhatsAppにパッチを適用 CVE-2019-3568, これは、NSO Groupによって悪用され、世界中のAndroidフォンをPegasusでハッキングしました。. この欠陥により、ハッカーはイスラエルの企業NSOGroupによって開発された高度なスパイウェアの形式を使用してデバイスを侵害することができました。. 欠陥はWhatsAppVOIPスタックのバッファオーバーフローでした, これにより、ターゲットの電話番号に送信される特別に細工された一連のSRTCPパケットを介したリモートコード実行が可能になりました.

WhatsAppの欠陥に基づくエクスプロイトは、WhatsApp呼び出し機能を介して脆弱なiPhoneまたはAndroidデバイスのいずれかを呼び出すことによって発生しました. 電話に出る必要はありませんでした, そしてしばしばログから消えました.
シチズンラボの調査結果によると, キャンペーンの犠牲者には、欧州議会議員が含まれていました, カタロニア大統領, 議員, 法律家, と市民社会組織のメンバー, 場合によっては家族だけでなく.

HOMAGEキャンペーンも, それを分析する, シチズンラボでの調査研究への参加に同意した被害者から法医学的証拠が得られました. 被害者の一部は、報告書で名前を介して特定されることに同意しました, 他の人は匿名のままにすることを選択しました.

「ハッキングはカタルーニャの市民社会のスペクトルをカバーしています, 学者や活動家から非政府組織まで (NGO). カタロニアの政府と選出された役人も広範囲に標的にされました, カタロニア政府の最高レベルから欧州議会議員まで, 議員, とそのスタッフと家族,」シチズンラボは指摘しました. 研究者たちは、ターゲティングを特定の政府に決定的に帰することはしませんでした, しかし、広範な状況証拠はスペイン政府を示しています.

NSOグループは誰ですか?

同社はペガサスのメーカーです, 感染したデバイスをジェイルブレイクまたはルート化して、スパイウェアがプライベートメッセージを通過できるようにする高度なスパイウェアアプリケーション, マイクとカメラをアクティブにします, 機密情報を収集します.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します