Blijkbaar worden door de staat gesponsorde cyberaanvallen nog steeds ongestoord uitgevoerd. Volgens nieuwsberichten, een gevaarlijke aanval op Al Jazeera-journalisten werd uitgevoerd met behulp van een iPhone-spywareprogramma dat is gebruikt door een geavanceerde hackgroep. Van wat op dit moment bekend is, wordt vermoed dat de criminele groep wordt gesponsord door Saoedi-Arabië of de agentschappen van de Verenigde Arabische Emiraten.
Al Jazeera-journalisten aangevallen door iPhone-spyware worden verondersteld Hva te zijn aangevallen door overheidsinstanties
Een zeer gevaarlijke en spraakmakende aanval is gemeld in de beveiligingsgemeenschap door Citizen Lab gevestigd aan de Universiteit van Toronto. Hun diepgaande onderzoek naar het incident, die ze noemen De grote iPwn, laat zien dat deze instantie als extreem spraakmakend wordt beschouwd. Volgens de gepubliceerde informatie de Pegasus-spyware (gemaakt door de NSO Group) is gebruikt om met succes apparaten te hacken die eigendom zijn van Al Jazeera-personeel, inclusief journalisten, producenten, ankers, en zelfs leidinggevenden.
Aangenomen wordt dat de infiltratiemethode een gevaarlijke exploitketen wordt genoemd KISMET waarbij sprake is van een onzichtbare nul-klik in de iMessage-app. Dit werd eerder gebruikt bij zero-day-aanvallen op de iPhone 11 toen de smartphone voor het eerst werd uitgebracht. Bij nader onderzoek, de onderzoekers ontdekten dat de journalisten waren gehackt vier Pegasus-operators van verschillende hackgroepen. Van een van hen wordt aangenomen dat hij is aangesloten bij een gehackte groep MONARCHIE dat banden heeft met Saoedi-Arabië, terwijl een andere operator wordt verondersteld deel uit te maken van SNEAKY KESTREL, een hackgroep die is geassocieerd met de Verenigde Arabische Emiraten.
De gevolgen van deze infiltraties liggen binnen de reikwijdte en doelen van de hackaanvalcampagne. De doelwitten zijn expliciet gekozen om journalisten te zijn, wat wordt verondersteld te betekenen dat dit niet zomaar een hacking is, maar een opzettelijke vijandige surveillance-aanval. Dit betekent dat de aanvallers een agenda hebben tegen de media en mogelijk proberen gevoelige informatie te kapen die deel uitmaakt van hun werk.
De Pegasus Spyware wordt beschouwd als een van de meest effectieve iPhone-malware die is gebruikt bij spraakmakende aanvallen. Dit specifieke incident heeft ook licht geworpen op kritieke kwetsbaarheden in de populaire apparaten die door Apple worden verkocht. Hoewel ze compatibel zijn met oudere softwareversies van het iOS-besturingssysteem, de hackers hebben de apparaten van de journalisten kunnen kapen, dit toont aan dat het updaten van het besturingssysteem en de bijbehorende applicaties erg belangrijk is. Het is belangrijk op te merken dat de software van NSO wordt verkocht aan overheidsklanten en wordt gebruikt om criminelen en terroristen op te sporen, het is ontworpen om niet tegen gewone burgers te worden gebruikt. Het is mogelijk dat de hackers het hebben verkregen door het te stelen van iemand die het gebruikt.
Het zero-click infectie methode laat zien dat criminelen veel eerder geavanceerde benaderingen gebruiken wanneer ze proberen dergelijke doelen te infiltreren. De voorwaarde “nul-klik” is van toepassing op virusinfecties die worden uitgevoerd zonder tussenkomst van de gebruiker met een door een hacker gecontroleerde server of payload. Er zijn mogelijk verschillende geavanceerde manipulaties op netwerkniveau uitgevoerd om de apparaten van de specialisten te besmetten met de smartphone-malware.
Net als het oorspronkelijke onderzoeksteam raden we iPhone-gebruikers ten zeerste aan hun -apparaten bij te werken met de nieuwste beveiligingspatches om mogelijke hackaanvallen te voorkomen. Terwijl veel van de feiten rond de indringers gepubliceerd beginnen te worden, Naarmate het onderzoek vordert, zal meer diepgaande informatie worden vrijgegeven.