标签: 间谍软件

奥地利称 DSIRF 公司涉嫌开发 Subzero 间谍软件

Hackernews 编译,转载请注明出处: 一家奥地利公司DSIRF开发了针对律师事务所、银行和咨询公司的间谍软件。 7月底,微软威胁情报中心和微软安全响应中心的研究人员将一个名为Knotweed的威胁组织与奥地利一家名为DSIRF的监视公司联系起来,该公司因使用多个Windows和Adobe零日漏洞而闻名。该组织使用一种名为Subzero的监视工具瞄准欧洲和中美洲的实体。 微软表示,多篇新闻报道已将该公司与Subzero恶意软件工具集联系起来,该工具集用于破解各种设备,手机、计算机以及网络和互联网连接设备。 研究人员发现有证据表明DSIRF与Knotweed的操作有关,包括Subzero使用的C2基础设施,以及向DSIRF颁发的代码签名证书,用于对漏洞进行签名。 上周,奥地利宣布正在调查一份报告,该报告称DSIRF与至少三个国家的间谍软件目标实体有关。 奥地利内政部表示,它不清楚该事件,也没有与之建立业务关系。 “当然,国家安全情报院会核实这些指控。到目前为止,没有证据表明上述公司使用了间谍软件。”奥地利内政部发表的一份声明表示。 奥地利的Kurier报纸证实,DSIRF开发了Subzero监视软件,但补充说,该软件没有被滥用,是专门为欧盟国家当局开发的——该报纸还补充说,间谍软件没有商业价值。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

澳大利亚一男子因自 15 岁起向数万名网络犯罪分子销售间谍软件而被捕

据Techspot报道,一名澳大利亚男子因涉嫌创建并向全球数以万计的网络犯罪分子销售黑客工具而被捕。这名24岁的黑客被指控创建并销售一种远程访问木马,旨在窃取个人信息并监视毫无戒心的目标。该病毒创造者通过销售该工具赚取了30多万美元,其中大部分似乎从其15岁起就被用在了外卖和快递项目上。 24岁的Jacob Wayne John Keen因涉嫌向来自128个不同国家的网络犯罪分子、家庭暴力实施者等人出售名为Imminent Monitor的木马病毒而被捕。该工具允许用户以毫无戒心的受害者为目标,窃取他们的个人数据,跟踪输入文件的信息,并利用目标的网络摄像头和麦克风对他们进行监视。 这次逮捕是在2017年启动的全球刺探行动之后进行的。这项名为”Cephus行动”的全球努力是在澳大利亚联邦警察(AFP)从美国联邦调查局和Palo Alto Networks获得可疑信息后开始的。 据称,Keen在15岁时创建并开始以每个用户35美元的价格出售该工具,当时他住在母亲的出租房里。该工具的收益总额在30万至40万美元之间,直到它在2019年最终被关闭。关闭是在执行几项由 AFP领导的搜查令之后执行的,这些搜查令扣押了被发现包含指向 RAT开发证据的硬件和资产。Keen最近的逮捕是基于世界各地的参与执法机构向AFP提供的额外证据。 根据 AFP的报告,该工具被用来监视全球数以万计的受害者,而该工具的买家中至少有200人直接来自澳大利亚。在这些来自澳大利亚的嫌疑人中,有很多人被发现参与了以前的家庭暴力电话,这种关联性在一定程度上说明了什么样的犯罪分子利用了这种邪恶的工具。对可能使用该工具的其他行为者的调查仍在进行中。 当局分析的证据显示,在Keen9年多的参与过程中,黑客工具的大部分收益被用来购买外卖食品。本月早些时候,他遭到了六项指控,并计划在8月的某个时候出庭。Keen的母亲似乎也知道这些犯罪活动并从中受益。她还被指控从事侵入性工具的销售并从中获益。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1299139.htm 封面来源于网络,如有侵权请联系删除

专家发现针对 Apple macOS 用户的新 CloudMensis 间谍软件

Hackernews 编译,转载请注明出处: 网络安全研究人员揭开了一个此前未被记录的间谍软件的神秘面纱,该软件针对的是Apple macOS操作系统。 这款名为CloudMensis的恶意软件由Slovak网络安全公司ESET开发,据称它专门使用pCloud、Yandex Disk和Dropbox等公共云存储服务来接收攻击者的命令和窃取文件。 CloudMensis是用Objective-C编写的,于2022年4月首次发现,旨在攻击英特尔和苹果的硅架构。攻击和目标的最初感染媒介仍然未知。但其分布非常有限,这表明该恶意软件是针对相关实体的高度针对性行动的一部分。 ESET发现的攻击链滥用代码执行和管理权限来启动第一阶段有效负载,该有效负载用于获取和执行pCloud上托管的第二阶段恶意软件,进而窃取文档、截图和电子邮件附件等。 据悉,第一阶段下载程序还可以清除Safari沙盒逃逸和特权升级漏洞的痕迹,这些漏洞利用了2017年现已解决的四个安全漏洞,这表明CloudMensis可能已经运行了很多年。 该植入软件还具有绕过TCC安全框架的功能,该框架旨在确保所有应用程序在访问文档、下载、桌面、iCloud Drive和网络卷中的文件之前获得用户同意。 它通过利用另一个补丁安全漏洞来实现这一点,该漏洞追踪为CVE-2020-9934,于2020年曝光。后门支持的其他功能包括获取正在运行的进程列表、捕获屏幕截图、列出可移动存储设备中的文件,以及运行shell命令和其他任意有效负载。 此外,对云存储基础设施元数据的分析表明,pCloud账户创建于2022年1月19日, 妥协始于2月4日,在3月份到达顶峰。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

苹果将推出新安全功能“封锁模式”,可保护设备免受间谍软件攻击

当地时间7月6日,苹果公司宣布,计划在iOS 16、iPadOS 16和macOS Ventura中引入一种新模式Lockdown Mode(封锁模式),以保护高风险用户免受 “高度针对性的网络攻击”。 目前,该功能旨在应对带有国家背景的监控软件如Pegasus、DevilsTongue、Predator和Hermit,即将推出的系统更新的测试版中可以预览该功能。 封锁模式默认关闭,可以通过进入设置>隐私和安全>封锁模式来打开。 苹果公司在声明中称,启用封锁模式后,将强化手机设备防御并严格限制某些功能,大幅减少可能被间谍软件利用的攻击面。 被限制的功能包括:阻止除图片以外的大多数信息附件类型、禁用信息中的链接预览;使及时(JIT)JavaScript编译失效、取消对照片共享相册的支持、阻止来自未知号码的FaceTime来电。 当iPhone被锁定时,其他限制会切断与电脑或配件的有线连接,并且禁止安装配置文件,这一功能精彩被用来绕过App Store的侧载应用程序。 苹果还表示,它计划日后在封锁模式中加入更多的对策,同时邀请安全研究专家来发掘高危漏洞,符合标准的人将有资格获得高达200万美元的漏洞赏金。 一个月前,苹果在iOS 16和macOS Ventura中首次推出快速安全响应功能,该功能可以帮助用户在不更新完整操作系统版本的前提下,部署安全修复。 谷歌和Meta也提供类似的软件功能,称为高级账户保护和Facebook保护,旨在保护那些处于 “高攻击风险 “的个人账户,使其免受接管攻击的影响。未来,谷歌也可能在安卓系统中更新类似功能。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338587.html 封面来源于网络,如有侵权请联系删除

攻击者与 ISP 内部人士勾结 在 Android 和 iOS 上散布 Hermit 间谍软件

根据Google威胁分析小组(TAG)公布的研究,一个复杂的间谍软件活动正在得到互联网服务提供商(ISP)内部人士的暗中帮助以欺骗用户下载恶意的应用程序。这证实了安全研究组织Lookout早些时候的发现,该组织将这种被称为Hermit的间谍软件与意大利间谍软件供应商RCS实验室联系起来。 一个被攻击和篡改的网站案例 Lookout称,RCS实验室与NSO集团 – 也就是PegASUS间谍软件背后臭名昭著的监控雇佣公司是同一家公司,他们向各国各级政府机构兜售商业间谍软件。Lookout的研究人员认为Hermit已经被哈萨克斯坦政府和意大利当局部署。根据这些发现,Google已经确定了这两个国家的受害者,并表示它将通知受影响的用户。 正如Lookout的报告中所描述的,Hermit是一个模块化的威胁,可以从一个指挥和控制(C2)服务器上下载额外的功能。这使得间谍软件能够访问受害者设备上的通话记录、位置、照片和短信。Hermit还能录制音频,拨打和拦截电话,以及root到Android设备,这使它能够完全控制其核心操作系统。 “含有Hermit的应用程序从未通过Google Play或苹果应用商店提供” 这种间谍软件可以通过将自己伪装成合法来源来感染Android和苹果iPhone手机,通常以移动运营商或消息应用程序的形式出现。Google的网络安全研究人员发现,一些攻击者实际上与互联网服务提供商合作,关闭受害者的移动数据,以推进其计划。然后,不良行为者会通过短信冒充受害者的移动运营商,欺骗用户相信下载一个恶意的应用程序将恢复他们的互联网连接。如果攻击者无法与互联网服务供应商合作,Google说他们会冒充看似真实的消息应用程序,欺骗用户下载。 Lookout和TAG的研究人员说,含有Hermit的应用程序从始至终从未通过Google Play或苹果应用商店提供。然而,攻击者却能够通过注册苹果公司的开发者企业计划,在iOS上分发受感染的应用程序。这使得不怀好意者可以绕过App Store的标准审查程序,获得”满足任何iOS设备上所有iOS代码签名要求”的证书。 苹果公司表示,他们已经注意到并撤销了与该威胁有关的任何账户或证书。除了通知受影响的用户,Google还向所有用户推送了Google Play Protect更新。 阅读安全报告全文: https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/     转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1285141.htm 封面来源于网络,如有侵权请联系删除

警惕间谍软件!逾 200 Playstore 应用程序或存在风险

近日,研究人员观察到有超过200个Android应用程序正在传播一款名为Facestealer的间谍软件以窃取用户凭据和其他有价值的信息,如与受害者帐户相关的Facebook cookie和个人身份信息。据统计,在这些应用程序中,42个伪装为VPN服务,20个为相机程序,13个照片编辑程序。 “与另一款移动恶意软件Joker类似,Facestealer经常会更改自身代码,从而产生许多变体,”趋势科技(Trend Micro)的分析师Cifer Fang、Ford Quin和Zhengyu Dong在一份新报告中这样写道,“自从被发现以来,这款间谍软件一直困扰着Google Play。” 资料显示,2021年7月,Facestealer首次被Doctor Web公司发现并记录,定性为一组入侵 Android官方应用市场的欺诈性应用,其目的是窃取Facebook登录证书等敏感数据。 除此之外,趋势科技还透露,它发现了40多个流氓加密货币矿工应用程序,这些应用程序瞄准了对虚拟货币感兴趣的用户,旨在诱骗用户观看广告和支付订阅服务。有些应用程序甚至会更进一步,试图窃取用于恢复加密货币钱包访问的私钥和助记短语(种子短语),例如Cryptomining Farm Your own Coin。 为避免成为此类诈骗应用的受害者,研究人员向用户提供了若干建议,包括:查看差评,验证开发者合法性,避免从第三方应用商店下载应用等。 新研究分析了在野外安装的恶意 Android 应用程序 基于2019年至2020年期间在1170万多台设备上安装的880万应用程序,来自NortonLifeLock和波士顿大学的研究人员发表了他们所谓的“最大的设备上的潜在有害应用程序(PHA)研究”。 该研究指出,“PHA在谷歌Play上的平均停留时间为77天,在第三方市场上为34天”。研究还指出,由于在PHA被发现和被移除之间存在时滞,因此有3553款应用在被移除后出现了跨市场迁移。 最重要的是,研究表明,当用户切换设备并在从备份恢复时自动安装应用程序的时候,PHA 的平均停留时间要长得多。 据悉,通过使用三星Smart Switch移动应用程序,已有多达1.4万个PHA转移到了 3.5万台新的三星设备上,这些应用程序在手机上的存在时间约为93天。 学者表示:“Android 安全模型严重限制了移动安全产品在检测到恶意应用程序时可执行的操作,从而使 PHA在受害设备上持续存在很长时间,而当前的移动安全程序使用的警告系统也无法说服用户迅速卸载PHA。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/333470.html 封面来源于网络,如有侵权请联系删除

以色列阻止乌克兰购买 NSO 集团的“飞马”间谍软件

据熟悉此事的人士透露,以色列阻止乌克兰购买NSO集团开发的飞马(Pegasus)间谍软件,因为其担心俄罗斯官员会因此而感到愤怒。在《卫报》和《华盛顿邮报》的联合调查之后,这一启示为以色列跟俄罗斯的关系有时会破坏乌克兰的进攻能力提供了新的见解–并跟美国的优先事项相矛盾。 自俄罗斯于2月24日对乌克兰采取军事行动以来,乌克兰总统沃洛基米尔·泽伦斯基一直在批评以色列的立场。他在最近对以色列议会议员的讲话中称,以色列必须“给出答案”来说明其没有向乌克兰提供武器或对俄罗斯人实施制裁的原因。 据直接了解此事的人透露,这至少可以追溯到2019年,当时,乌克兰官员游说以色列以试图说服以色列许可乌克兰使用间谍软件工具。但这些努力遭到拒绝,受以色列国防部监管的NSO集团从未被允许向乌克兰推销或出售该公司的间谍软件。 据了解,当飞马被成功地部署在一个目标上时,它可以被用来入侵任何移动电话、拦截电话对话、阅读文本信息或查看用户的照片。另外它还可以被用作远程监听设备,因为间谍软件的政府用户可以用它来远程开启和关闭移动电话录音机。 最近的新闻报道都集中在NSO的政府客户如何使用间谍软件–包括飞马–来攻击世界各地的记者和人权维护者。该联盟的报告还表明,从匈牙利到沙特阿拉伯,飞马的销售跟以色列的外交政策相一致。 从西班牙到法国再到乌干达,该间谍软件还被用来对付高级政府和外交官员,这些案例被认为是一些国家试图利用该工具进行国内或国际间谍活动。 NSO表示,其间谍软件是为了让政府客户用来对付严重的罪犯和恐怖分子。另外它还表示,它对滥用的严重指控有展开调查。 知情人士透露,在大多数常规情况下,以色列国防部首先是允许NSO向政府客户销售飞马软件的,然后进行审查以确定究竟是允许还是阻止交易的进一步发展。 一位乌克兰高级情报官员指出,以色列的决定让乌克兰官员感到“困惑”。这名官员表示,他并不完全了解乌克兰为什么被拒绝使用这一强大的间谍工具,但他补充称,他相信美国政府支持乌克兰的努力。 接近此事的消息人士表示,以色列的决定反映了它不愿意激怒俄罗斯,而俄罗斯跟以色列有着密切的情报关系。消息人士称,以色列担心授予乌克兰通过飞马瞄准俄罗斯手机号码的能力会被视为对俄罗斯情报部门的一种侵略行为。 这并不是唯一一次俄罗斯的主要地区敌人之一被拒绝进入飞马的一些权限。熟悉此事的人说,爱沙尼亚作为北约成员国,在2019年获得了飞马的使用权,但在当年8月被NSO告知,该公司不允许爱沙尼亚官员使用间谍软件来打击俄罗斯目标。 爱沙尼亚国防部女发言人Susan Lilleväli拒绝就此事发表评论。 不过NSO在回答一组详细的问题时发表了一份单行声明–“NSO继续受到有关所谓客户的不准确的媒体报道,这些报道是基于道听途说、政治暗示和不实之词。” 以色列国防部周二也对一连串的问题做出了回应,不过其发表的声明并没有直接解决大多数问题。声明说道:“以色列国根据2007年《国防出口管制法》对网络产品的营销和出口进行监管。” 另外它还补充称:“有关出口管制的政策决定考虑到了安全和战略因素,其中包括遵守国际安排。作为一项政策,根据获取政府提供的最终用途/最终用户声明,以色列国只批准向政府实体出口网络产品,用于合法用途并且只用于预防和调查犯罪和打击恐怖主义的目的。” 乌克兰官员拒绝对飞马或其寻求强大监控技术的整体努力发表评论。但主管乌克兰数字技术的副总理Mykhailo Fedorov表示:“以色列政府目前没有参与任何有关进攻性技术的讨论或促进,但我们与市场上的许多以色列公司有持续的对话,并且它们处于不同阶段。但我还是要说:我们有足够的能力继续获胜,我们每天都在增加新的工具,包括新兴工具。”   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/science/1251117.htm 封面来源于网络,如有侵权请联系删除

报道称德国警方秘密购买了 NSO 的 Pegasus 间谍软件

在创建适用于 Android 和 iOS 的监控工具失败之后,德国联邦刑事警察局(BKA)在 2019 年购买了来自于 NSO 集团的 Pegasus 间谍软件。援引外媒 Die Zeit 报道,周二在德国议会内政委员会的一次闭门会议上,联邦政府透露了和 NSO 的协议。 目前尚不清楚 BKA 是何时开始使用 PegASUS 间谍软件的,不过该工具于 2019 年购买,目前与国家开发的一个效果较差的木马程序一起使用。 Suddeutsche Zeitung 通过 DW.com 的一份单独报告,引用了 BKA 副主席 Martina Link 的话,确认在 2020 年底购买,然后在今年 3 月部署,打击恐怖主义和有组织犯罪嫌疑人。 尽管官员们对部署可允许近乎不受限制地访问 iPhone 和 Android 手机的软件的合法性表示担忧,但还是决定采用 Pegasus。正如报告中所指出的,NSO 的间谍软件利用零日漏洞获得对智能手机的访问权,包括最新的 iPhone 手机,以记录对话,收集位置数据,访问聊天记录等。 德国的法律规定,当局只有在特殊情况下才能渗透到嫌疑人的手机和电脑中,而监视行动也有类似的严格规定。消息人士告诉 Die Zeit,德国联邦调查局官员规定,只有 Pegasus 的某些功能可以激活,以使这个强大的工具符合该国的隐私法。目前还不清楚这些限制是如何实施的,以及它们是否有效。同样不清楚的是 Pegasus 被部署的频率和对象。 Die Zeit 报道称,德国在 2017 年首次就潜在的许可安排与 NSO 接触,但由于担心软件的功能,该计划被否决。在 BKA 试图创建自己的间谍软件的尝试失败后,双方重新进行了会谈。   (消息及封面来源:cnBeta)

FTC 宣布禁止间谍软件制造商 SpyFone 命令其删除非法收集的数据

据外媒The Verge报道,当地时间周三,美国联邦贸易委员会(FTC)宣布禁止间谍软件制造商SpyFone及其首席执行官 Scott Zuckerman从事监控业务。该委员会称SpyFone是一家“跟踪软件公司”,据称通过隐藏的设备非法收集和分享人们的行动、电话使用和在线活动数据。 FTC在一份声明中说:“该公司的应用程序出售对其秘密监视的实时访问权限,使跟踪者和家庭虐待者能够隐蔽地跟踪他们暴力的潜在目标。SpyFone缺乏基本的安全性,也使设备所有者面临黑客、身份窃贼和其他网络威胁。” 除了禁令之外,FTC还命令SpyFone删除非法收集的数据,并在设备所有者不知情的情况下安装该应用时通知他们。 FTC主席Lina Khan在一份声明中说:“我们必须对监控企业带来的各种威胁保持清醒的头脑。FTC将在数据安全和隐私执法中保持警惕,并将寻求大力保护公众免受这些危险的影响。”   电子前沿基金会(EFF)表示,被应用商店禁止的SpyFone应用程序可以在用户不知情的情况下被用来追踪用户的行动和在线活动,有时被推销为”追踪出轨配偶”的方法,或者更巧妙地用来监视员工或孩子。据反对跟踪软件联盟(Coalition Against Stalkerware)称,这类应用程序可被用于延续骚扰和虐待。 SpyFone说,这款应用程序有几个功能,包括监控电子邮件和视频聊天。SpyFone表示,该应用程序及其首席执行官被禁止“提供、推广、销售或宣传任何监控应用程序、服务或业务”。 EFF赞扬了FTC的命令。该基金会的领导层在一篇博文中写道:“随着FTC现在将其重点转向这一行业,跟踪软件的受害者可以开始找到安慰,因为监管机构开始认真对待他们的关切。” FTC委员以5比0的投票结果接受了与该公司的同意令。根据同意令协议,现在以Support King名义开展业务的SpyFone公司没有承认或否认FTC的指控。FTC委员Rohit Chopra发表了一份单独的声明,称拟议的命令“绝不是免除 ”该公司或其首席执行官的潜在刑事责任。 “虽然这一行动是值得的,但我担心FTC将无法利用我们的民事执法机构对跟踪应用程序的犯罪事实进行有意义的打击,”Chopra写道。“我希望联邦和州的执法者审查刑事法律的适用性,包括《计算机欺诈和滥用法》、《联邦反窃听法案》和其他刑事法律,以打击非法监控,包括使用跟踪软件。”   (消息及封面来源:cnBeta)

法国情报部门证实在记者的手机上发现“飞马”间谍软件

据外媒报道,法国情报调查人员证实,他们已在三名记者的手机上发现了“飞马”(Pegasus)间谍软件,其中包括该国国际电视台法国24电视台的一名高级工作人员。 这是第一次有独立的官方机构证实“飞马”项目–包括《卫报》在内的17家媒体组成的联合体–的国际调查结果。总部设在巴黎的非营利性媒体组织Forbidden Stories和大赦国际最初获得了一份泄露的5万个号码的名单,据信这些号码自2016年以来一直被以色列公司NSO集团的客户认定为相关人员的号码,并与他们的媒体伙伴分享了访问权限。 法国国家信息系统安全局(ANSSI)在这名电视记者的手机上发现了NSO集团黑客间谍软件的数字痕迹,并将其发现转达给巴黎检察院,后者正在监督对可能的黑客行为的调查。 ANSSI还在法国调查网站Mediapart的调查记者Lénaïg Bredoux和该网站的主管Edwy Plenel的手机上发现了“飞马”间谍软件。 《Forbidden Stories》认为,全世界至少有180名记者可能被选为感兴趣的人,提前被NSO的政府客户可能的监控。 法国24电视台的一位消息人士说,该电视台发现其一名员工可能被监控时,感到“非常震惊”。“我们对记者可能成为间谍活动的对象感到惊愕和愤怒。我们不会对此置之不理。”该消息人士说:“我们将采取法律行动。” 《法国世界报》报道说,驻巴黎的法国24台记者被选中“最终被置于监控之下”。该报称,警方专家发现间谍软件被用来三次瞄准该记者的手机:在2019年5月、2020年9月和2021年1月。 Bredoux告诉《卫报》,调查人员在她和Plenel的手机上都发现了“飞马”间谍软件的踪迹。她说,长期以来对他们成为目标的怀疑得到了证实,这与那些被认为是试图监视他们的人的一再否认相矛盾。 “它结束了这一切是谎言和假新闻的想法。这是我们需要的证据,”Bredoux说。 在法国总统马克龙、前总理爱德华·菲利普和14位现任部长(包括负责司法和外交事务的部长)的手机号码出现在泄露的数据中后,法国政治家表示震惊。“飞马”项目的研究表明,摩洛哥是可能对马克龙及其高级团队感兴趣的国家,这让人们担心他们的手机被法国的一个亲密外交盟友选中。 NSO表示,马克龙不是也从来没有成为其任何客户的 “目标”,这意味着该公司否认他被选中进行监视或使用“飞马”系统进行监视。该公司补充说,一个号码出现在名单上的事实决不表明该号码是否被选中使用“飞马”间谍软件进行监视。 摩洛哥 “断然 “否认并谴责它所谓的 “毫无根据的虚假指控”,即它利用“飞马”监视高知名度的国际人物。摩洛哥 政府的律师上周说,它已在巴黎对国际特赦组织和《Forbidden Stories》提出诽谤索赔。 Bredoux补充说:“要花点时间才能意识到这一点,但想到自己正在被监视,你的丈夫和孩子、你的朋友–他们都是附带受害者–的照片被查看,这是非常令人不快的;你没有任何可以逃避的空间。这是非常令人不安的。” 但在2015年写了一系列关于摩洛哥内部情报局局长AbDELLatif Hammouchi的文章的Bredoux说,她主要关心的是记者们的联系人。 “作为记者,更令人担忧的是消息来源和联系人可能已经被泄露,这些不仅是对你的隐私和私人生活的侵犯,也是对新闻自由的侵犯。” “我们与摩洛哥的记者情况不同,但却被当作特洛伊木马来使用,所以我对摩洛哥的同行表示同情。我的手机可能被用来帮助攻击这些每天都在战斗的记者,这让我非常生气。” 上个月,当“飞马”项目的消息传出后,马克龙下令进行多项调查。法国总理让·卡斯泰说,法国政府已经 “下令进行一系列调查”,此前他曾发誓要 “揭露所有的启示”。 在以色列,当局上周检查了NSO的办公室。周日,以色列《国土报》报道说,已经为网络公司召开了一次 “紧急 “会议,以评估这些信息披露对国内行业的影响。目前还不清楚哪些公司将参加这次会议。 “飞马”间谍软件由NSO集团开发、销售并授权给世界各地的政府。该恶意软件有能力感染数十亿运行iOS或Android操作系统的手机。它使间谍软件的操作者能够提取信息、照片和电子邮件,记录电话并秘密激活麦克风。一个号码出现在泄露的名单上,并不意味着它受到了企图或成功的黑客攻击。 根据对大规模数据泄漏的调查,世界各地的人权活动家、记者和律师已被选为专制政府使用黑客软件进行潜在入侵性监控的可能人选。 调查表明,“飞马”间谍软件被广泛和持续地滥用,NSO坚持认为它只用于打击罪犯和恐怖分子。 (消息及封面来源:cnBeta)