37 名记者的 iPhone 遭到 iMessage Kismet 漏洞攻击

Andrew2020-12-22 14:38:32

数十名半岛电视台的员工在一次网络间谍活动中成为目标,这些活动利用零点击式iOS零日漏洞来入侵他们的iPhone。

公民实验室的研究人员报告说,至少有36名半岛电视台的员工在一次网络间谍活动中成为目标,这些活动利用iOS零点击式零日漏洞对他们的iPhone进行黑客攻击。

攻击者使用了名为Kismet的漏洞利用链,该链是有争议的Pegasus间谍软件的工具库的一部分,该间谍软件由监视公司NSO Group出售。

“2020年7月和2020年8月,政府工作人员使用 NSO Group 的Pegasus间谍软件入侵了半岛电视台的36部属于记者,制片人,主持人和执行人员的个人电话。位于伦敦的Al Araby TV的一名记者的个人电话也遭到了黑客攻击。” 阅读研究人员发表的报告。

这些电话受到了我们称为KISMET的漏洞利用链的破坏,该链 似乎与iMessage中的隐形零点击漏洞有关。2020年7月,KISMET至少在iOS 13.5.1上是零日活动,并且可能会入侵苹果当时最新的iPhone11。* *基于受感染手机的日志,我们认为NSO集团的客户也成功部署了KISMET或相关的零点击,即2019年10月至12月之间的零日攻击。”

Kismet漏洞链不适用于iOS 14及更高版本,因为新的移动iOS实现了附加的安全保护。

专家认为,鉴于NSO集团客户群的全球影响力,目标人群的数量要多得多。针对半岛电视台员工的竞选活动出于政治动机,由于当地政府之间的紧张关系,这家位于卡塔尔的新闻社是黑客为在邻国工作的特权对象。

这些攻击中使用的基础设施包括使用云提供商Aruba,Choopa,CloudSigma和DigitalOcean的德国,法国,英国和意大利的服务器。

根据《公民实验室》的报告,该Kismet黑客工具至少卖给了四个组织,这些组织用来对付全球Ja Jaera员工。这些外科手术袭击发生在2020年7月至2020年8月之间,但专家推测该袭击至少从2019年10月开始一直在进行。

NSO集团的两个客户位于沙特阿拉伯和阿拉伯联合酋长国,Citizen Lab将这些攻击与APT集团的运作联系在一起,这些集团被追踪为君主制和偷偷摸摸的红est。

公民实验室已经发布了几份报告,揭露了涉及使用NSO监视软件的操作。-该公司始终表示,其软件仅出售给政府和情报机构,而从未出售给使用其跟踪政治竞争对手,持不同政见者和新闻工作者的政府组织。

不幸的是,公民实验室发现NGO软件的证据被用于针对多个国家,括Morroco的记者,活动家和持不同政见者的多次运动。

但是,针对半岛电视台员工的零点击技术非常复杂,难以检测,并且主要集中在记者的个人设备上。安全意识和策略是必不可少的,但如果不对安全性,网络分析,定期安全审核以及与研究人员(如Citizen Lab)的合作进行大量投资,就不会发现这些情况。” 总结报告。

网络安全iphone
本作品采用《CC 协议》,转载必须注明作者和本文链接
国内很多公司相继声称做类ChatGPT的产品,也有公司公布了其产品的上线时间表。国内外这些事件导致ChatGPT几个月的热度不降,话题数量与文章数量均于2023年2月14号达到顶峰,目前开始有所回落。目前,无论是绿盟科技还是相关从业人员均发布了许多案例测试ChatGPT恶意软件生成以及撰写网络钓鱼电子邮件等功能。
国内很多公司相继声称做类ChatGPT的产品,也有公司公布了其产品的上线时间表。国内外这些事件导致ChatGPT几个月的热度不降,话题数量与文章数量均于2023年2月14号达到顶峰,目前开始有所回落。目前,无论是绿盟科技还是相关从业人员均发布了许多案例测试ChatGPT恶意软件生成以及撰写网络钓鱼电子邮件等功能。其中,影响力最大的发言来自于图灵奖得主Yann LeCun。LeCun表示LLM在实现人类水平AI方面扮演的角色有限。
网络安全公司卡巴斯基近日发布了一种工具,可以检测苹果iPhone和其他iOS设备是否感染了一种新的“三角测量”(Operation Triangulation)恶意软件。
网络安全研究人员公布了Apple Pay中一个未修复的漏洞,攻击者可以利用钱包中的Express Travel模式,即使在iPhone锁屏状态也可以盗用Visa支付。
安天科技对iOS设备被高级恶意软件攻击也一直跟进研究,即将发布的报告基于对NSA方程式组织的样本分析研究。因为样本极难提取和捕获,此前尚未有任何厂商发布过NSA在iOS平台的样本分析。方程式组织是世界超一流的网络攻击组织,普遍认为隶属于NSA。报告显示,外界通常认为,iOS 平台的安全强度比 Android 平台更好。“
美国网络安全和基础设施安全局 (CISA) 下令联邦机构解决三个最近修补的影响 iPhone、Mac 和 iPad 的零日漏洞。
卡巴斯基表示,这一行为开始于2019年,攻击活动当前仍在继续。目前仅公开了该恶意软件的部分功能细节,对最终有效载荷的分析仍在进行当中。尽管指控内容相当严重,但联邦安全局没有提供任何实质性证据。卡巴斯基表示,此次攻击还影响到其莫斯科总部及其他多国的员工。苹果公司回应称,卡巴斯基并未表示发现的漏洞会对iOS 15.7之后的版本有效,当前的苹果iPhone系统版本为16.5。
两个在野外被积极利用以破解 iPhone、Mac 和 iPad 的安全漏洞。
一时间,这个高危漏洞引发全球网络安全震荡! CVE-2021-44228,又名Log4Shell 。 新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告。
Andrew
暂无描述