Pegasus 网络监视工具:专制者针对其政治对手的间谍软件

全球网络安全资讯2021-07-18 09:10:04

NSO Group 表示,其 Pegasus 间谍软件只是调查恐怖主义和犯罪的工具,根本不会留下任何痕迹。然而,《卫报》今天早些时候发布的一项调查显示,它是专制者针对其政治对手的间谍软件。


50,000 个电话号码的泄露及其分析由 Forbidden Stories 在大赦国际安全实验室的支持下进行,重点关注一种特定工具。它名为 Pegasus,是一种黑客间谍软件,归以色列国家统计局集团所有。该间谍软件的行为,通过iPhone和Android移动设备,让它访问邮件,电子邮件,照片,甚至偷偷记录调用和激活麦克风。


它的用户是谁?至少 10 个政府:阿塞拜疆、巴林、匈牙利、印度、哈萨克斯坦、墨西哥、摩洛哥、卢旺达、沙特阿拉伯和阿拉伯联合酋长国 (UAE)。大多数数字是由三个国家查询的。墨西哥有 15,000 个请求,而阿尔及利亚和阿联酋各有 10,000 个请求。


泄密事件显示——不仅是来自犯罪分子和恐怖分子嫌疑人的数据。还有记者、人权活动家和律师。


谁会受到 Pegasus 间谍软件的影响?


有非常可信的证据表明 Pegasus 工具被用于打击犯罪活动和恐怖主义。泄露的数据包括大量有关犯罪嫌疑人的信息。


然而,泄露的 50,000 个数字的数据还包括来自 180 多名记者的信息,涵盖主要媒体,如 CNN、纽约时报、法国 24 等。该名单还包括被谋杀的墨西哥记者 Cecilio Pineda Birto 的人数——这是在他去世前几周要求的。在犯罪现场没有找到他的手机。


由大赦国际安全实验室进行的进一步同行评审研究收集了来自不同记者、律师和人权活动家的 67 部手机样本。在其中 37 个中发现了一些 Pegasus 间谍软件活动。


NSO 否认其工具可能针对非犯罪主体,随后在回应中否认所有说法,但承诺调查所有可信的说法。该公司否认该名单“被使用 Pegasus 的政府作为目标”的可能性,并称 50,000 的总人数被夸大了。


就在上个月,在一份透明度报告中,国家统计局声称拥有领先的人权方法,并表明合同约束客户使用间谍软件进行刑事和国家安全调查。


研究和回应都指出政府可能违反合同并使用 Pegasus 工具获取有关记者和政治对手的信息的可能性。


Pegasus 间谍软件如何工作?

Pegasus 是 RAT(远程访问木马),它可以访问几乎所有消费者手机:甚至是最新的 iPhone 和 Android 机型。


在过去,它的威力要小得多。就在 2016 年,Pegasus 还很初级。使用鱼叉捕鱼技术,它只是试图诱使目标点击恶意链接。


但它不再那么简单了。现在,Pegasus 可以通过“零点击”攻击通过设备,这意味着它不需要手机所有者的任何交互来安装。获取数据的最常见方法之一是利用零日漏洞,当更新软件的早期版本仍然包含一些可利用的错误时,就会发生这种情况。


该软件非常受欢迎的目标是 WhatsApp 或 iMessage——因为它们非常受欢迎。在 iMessage 的情况下,它甚至预装在每部 iPhone 上。


如果这些选项都没有,Pegasus 可以简单地安装在放置在目标旁边的无线接收器上,或者如果代理可以访问目标的电话,则只需手动安装。


从那里,Pegasus 收集了几乎所有放在手机上的信息。这意味着您的 SMS 消息、地址簿、电子邮件、日历、通话、浏览器历史记录、密码、社交媒体都可用。

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
全球网络安全资讯
暂无描述