Huis > Cyber ​​Nieuws > HOMAGE: Nieuwe Zero-Click iMessage-exploit gebruikt om Pegasus Spyware te installeren
CYBER NEWS

HULDE: Nieuwe Zero-Click iMessage-exploit gebruikt om Pegasus Spyware te installeren

HULDE: Nieuwe Zero-Click iMessage-exploit gebruikt om Pegasus Spyware te installeren

Een nieuw onthulde zero-click iMessage-exploit kan worden gebruikt om NSO Group te installeren spyware op iPhones van Catalaanse politici, journalisten, en activiteiten. De ontdekking komt van Citizen Lab-onderzoekers die de zero-click-fout HOMAGE . noemden. Dit laatste is van invloed op iOS-versies vóór iOS 13.2, met de nieuwste stabiele versie als 15.4.




HOMAGE Zero-Click iMessage-exploit

De HOMAGE-fout werd gebruikt in een operatie die gericht was op ten minste 65 mensen met de beruchte Pegasus-spyware, in de jaren tussen 2017 en 2020. Dit was niet de enige fout die in deze campagne werd gebruikt – het is ingezet in combinatie met de Kismet iMessage-exploit en een WhatApp-kwetsbaarheid.

In 2019, WhatsApp gepatcht CVE-2019-3568, die ook werd uitgebuit door de NSO Group om Android-telefoons over de hele wereld te hacken met Pegasus. De fout mag hackers om apparaten met behulp van een vorm van geavanceerde spyware ontwikkeld door Israëlische bedrijf NSO Group compromis. De fout was een bufferoverloop in WhatsApp VOIP-stack, waardoor externe code kan worden uitgevoerd via speciaal vervaardigde reeksen SRTCP-pakketten die naar een doeltelefoonnummer zijn verzonden.

Exploits op basis van de WhatsApp-fout vonden plaats door een kwetsbare iPhone of een Android-apparaat te bellen via de WhatsApp-oproepfunctie. De oproepen hoefden niet te worden beantwoord, en vaak verdwenen uit boomstammen.
Volgens de bevindingen van Citizen Lab, slachtoffers van de campagne waren onder meer leden van het Europees Parlement, Catalaanse presidenten, wetgevers, juristen, en leden van maatschappelijke organisaties, evenals familieleden in sommige gevallen.

Wat betreft de HOMAGE-campagne, om het te analyseren, forensisch bewijs werd verkregen van slachtoffers die ermee instemden om deel te nemen aan een onderzoeksstudie met het Citizen Lab. Sommige slachtoffers stemden ermee in om met hun naam in het rapport te worden geïdentificeerd, terwijl anderen ervoor kozen anoniem te blijven.

“Het hacken bestrijkt een spectrum van het maatschappelijk middenveld in Catalonië, van academici en activisten tot niet-gouvernementele organisaties (NGO's). De regering en gekozen functionarissen van Catalonië werden ook uitgebreid aangevallen, van de hoogste niveaus van de Catalaanse regering tot leden van het Europees Parlement, wetgevers, en hun personeel en familieleden,” Citizen Lab opgemerkt. De onderzoekers schreven de targeting niet definitief toe aan een specifieke overheid, maar uitgebreid indirect bewijs wijst in de richting van de Spaanse regering.

Wie is de NSO Groep?

Het bedrijf is de maker van Pegasus, een geavanceerde spyware-applicatie die ontsnappingen of wortels geïnfecteerd zijn apparaten waarmee de spyware te gaan door middel van privéberichten, activeren van de microfoon en camera, en het verzamelen van gevoelige informatie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens