标签: Pegasus

NSO 集团因 Pegasus 间谍软件被重罚1.68亿美元

HackerNews 编译,转载请注明出处: 周二,联邦陪审团裁定,NSO集团需向Meta旗下的WhatsApp支付约1.68亿美元的赔偿金。此前四个月,一名联邦法官判定这家以色列公司违反美国法律,通过WhatsApp服务器部署Pegasus间谍软件,对全球超过1400名个人实施攻击。 WhatsApp于2019年首次对NSO集团提起诉讼,指控其利用Pegasus针对记者、人权活动家和政治异见人士。 审判期间公布的法庭文件显示,此次行动中,456名墨西哥人被攻击,其次是印度的100名受害者、巴林的82人、摩洛哥的69人和巴基斯坦的58人。总计有来自51个不同国家的个人受到影响。 这些攻击利用了当时WhatsApp语音通话功能的一个零日漏洞(CVE-2019-3568,CVSS评分:9.8),触发了间谍软件的部署。 2024年12月发布的一项裁决中,美国地区法官Phyllis J. Hamilton指出,在2019年5月的相关时间段内,Pegasus通过WhatsApp位于加利福尼亚的服务器发送了43次。 Meta旗下WhatsApp的负责人Will Cathcart在X上表示:“我们对间谍软件开发商NSO的案件在2024年12月创造了历史,当时法院裁定他们违反了美国的联邦和州法律。” “今天陪审团对NSO的惩罚性裁决是对间谍软件行业的一个重要威慑,防止他们对美国公司和全球用户进行非法行为。” Cathcart补充说,公司的下一步是申请法院命令,防止NSO再次攻击WhatsApp,并表示将向致力于保护人们免受此类攻击的数字权利组织捐款。 除了1.67254亿美元的惩罚性赔偿外,陪审团还裁定NSO集团必须向WhatsApp支付444719美元的补偿性赔偿,以补偿WhatsApp工程师为阻止攻击途径所做的重大努力。 这一裁决是隐私倡导者和人权组织的重大胜利,他们曾多次指责NSO集团将其强大的监控软件授权给客户,以监视民间社会成员。 尽管NSO集团试图通过声称其无法了解客户如何使用Pegasus来逃避责任,但汉密尔顿法官指出,它不能一方面声称其意图是帮助客户打击恐怖主义和儿童剥削,另一方面又声称与客户如何使用该技术无关,除了提供建议和支持。 Meta表示:“NSO被迫承认,它每年花费数千万美元开发恶意软件安装方法,包括通过即时通讯、浏览器和操作系统,而且其间谍软件至今仍能够入侵iOS或Android设备。” 在与Courthouse News和POLITICO分享的声明中,NSO集团表示,其技术在防止严重犯罪和恐怖主义方面发挥着关键作用,并且打算寻求适当的法律补救措施。该公司因从事“恶意网络活动”于2021年被美国政府制裁。 苹果公司曾对NSO集团提起类似的诉讼,但在2024年9月撤销了该诉讼,理由是继续进行可能会泄露其安全计划的敏感细节。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文  

以色列“飞马” 间谍软件感染欧洲多部私营部门手机

HackerNews 编译,转载请注明出处: 移动设备安全公司 iVerify 的新发现表明,强大的零点击间谍软件的使用范围比之前理解的更为广泛,不仅影响民间社会成员,还波及企业高管。 iVerify 在周三宣布,仅在 12 月份,就在其测试的 18,000 台唯一设备中检测到了 11 台感染了 “飞马” 间谍软件。 iVerify 此前在 12 月份表示,自 5 月份首次提供诊断扫描服务以来,在提交测试的 3,000 部手机中发现了 7 部感染了 “飞马” 间谍软件。关于这些检测的新闻报道导致 iVerify 的威胁狩猎应用程序的使用范围更广,涵盖了更主流的用户群体。 该公司描述的最新受害者均在私营行业工作,包括房地产、物流和金融领域,只有一位是欧洲政府官员。愿意透露其所在地的受害者来自瑞士、波兰、巴林、西班牙、捷克共和国和亚美尼亚。 “飞马” 间谍软件由以色列公司 NSO Group 制造,多年来一直面临质疑,因为尽管该公司声称其产品仅出售给针对犯罪分子和恐怖分子的政府,但该间谍软件仍频繁出现在民间社会的手机中。零点击间谍软件无需与设备所有者直接交互即可安装。 iVerify 应用程序下载费用为 1 美元,用户可以每月扫描一次手机,检测高级商业间谍软件。设备所有者只需按照几个简单的步骤创建一个诊断文件,iVerify 将在几小时内完成评估。 该公司的扫描通过查找恶意软件签名并部分依赖机器学习来发现间谍软件感染的迹象和设备中的异常情况。 据 iVerify 称,新确认的检测发现了 2021-2023 年间的已知 “飞马” 变种,许多受害者被多种变种攻击。iVerify 表示,有些受害者被监视了数年。 iVerify 表示,仍在研究多个额外案例,这些案例中的法医痕迹表明可能存在潜在攻击。 企业高管成为 “飞马” 间谍软件的目标,为这场间谍软件危机增添了新的维度。这些高管可以接触到秘密的公司计划、财务数据,并且经常与其他在幕后进行敏感工作的有影响力的私营部门领导人交流,包括那些可能影响金融市场的交易。 迄今为止,大多数已知的 “飞马” 感染案例涉及记者、人权活动家、政治家和其他民间社会成员。 “从安全角度来看,世界对这种情况完全没有准备,” iVerify 联合创始人、前国家安全局分析师 Rocky Cole 在采访中表示。“这种情况比人们想象的要普遍得多。” Cole 表示,在最近的扫描中,只有一半被发现感染了 “飞马” 间谍软件的手机用户收到了苹果公司的威胁通知。 Cole 表示,公司只报告了 “真正阳性” 的 “飞马” 检测结果,并未包括那些无法通过独立外展验证身份的用户。 iVerify 还测试了其他类型的间谍软件,包括 Paragon(Graphite)、QuaDream(Reign)和 Intellexa(Predator)的产品,但这项新研究仅包括感染了 “飞马” 间谍软件的手机检测结果。   消息来源:The Record;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

法官裁定 NSO 集团对数千名 WhatsApp 用户间谍攻击负责

HackerNews 编译,转载请注明出处: 上周五,美国北加州联邦法官认定NSO集团——这家开发了臭名昭著的Pegasus间谍软件的公司,对其在今年早些时候成功入侵并感染1400名WhatsApp用户设备的行为负有不可推卸的责任。 这一裁决可能会对NSO集团带来巨额的赔偿。据悉,该公司的间谍软件被多个匿名政府客户在全球范围内广泛使用,且多次被曝出滥用行为。 尽管NSO的间谍软件已被发现潜藏于数百名活动家、记者及其他社会公民的手机中,但在此之前,法院从未判定该公司需为其滥用行为承担法律责任。NSO集团一直坚称,其工具仅供国家安全官员和执法人员用于调查情报事务和打击犯罪活动。 Meta旗下的WhatsApp早在2019年便提起了诉讼,指控NSO集团发现了其系统漏洞,并利用该漏洞在用户设备上秘密安装了间谍软件。记者、人权活动家、政治异见者、外交官及高级外国政府官员等,这些常成为Pegasus攻击目标的群体,均不幸成为了WhatsApp的受害者。 WhatsApp在诉讼中指出,NSO集团多次调整漏洞利用方式,以突破WhatsApp在长达两年时间内设置的防御屏障。 北加州联邦法官Phyllis Hamilton在裁决中明确表示,NSO集团的行为违反了联邦计算机欺诈和滥用法(CFAA)以及加利福尼亚州的综合计算机数据访问和欺诈法(CDAFA),并为其所实施的攻击提供了有力支持。此外,法官还判定NSO集团因违反WhatsApp的服务条款而需承担违约责任。 “历经五年的诉讼,我们对今天的裁决深感欣慰。”WhatsApp在声明中表示,“NSO集团将不再能够逃避其对WhatsApp、记者、人权活动家及公民社会所实施的非法攻击的责任。” “随着这一裁决的作出,间谍软件公司应清醒地认识到,他们的非法行为将不再被社会所容忍。” NSO集团的发言人未立即对请求置评的请求作出回应。 间谍软件的受害者及其支持者纷纷对这一裁决表示欢迎。 “这是首次成功地对NSO集团提起诉讼,并判定其因使用Pegasus间谍软件破坏了数百万人的数字安全基础设施而负有责任。”Access Now的高级技术法律顾问Natalia Krapiva表示,“尽管法院仍需确定NSO应支付的赔偿金额,但这一裁决对WhatsApp来说无疑是一次重大胜利,同时也为全球数百名受害者带来了正义,他们的生活因Pegasus和其他间谍软件而遭受了严重破坏。” Krapiva补充说,全球的间谍软件公司都应引起警觉,“无罪时代已经结束,他们将为破坏我们的设备和平台安全以及侵犯人权的行为承担法律责任。” 在裁决中,法官严厉批评了NSO集团,指出其多次未能按照法院命令提供完整的Pegasus源代码。法官在命令中强调,NSO提交的源代码仅限于以色列公民在以色列境内查看,并指出NSO未能以可访问的方式提供完整源代码是其决定支持WhatsApp请求制裁的主要原因之一。 法官进一步指出,NSO集团利用了一个名为“WhatsApp安装服务器”(WIS)的工具,使客户能够发送“加密”文件,并通过“安装向量”对目标实施监视。法官表示,NSO集团似乎“完全承认WIS通过WhatsApp服务器发送消息,导致Pegasus被安装到目标用户的设备上,并且WIS随后能够通过WhatsApp服务器获取受保护的信息,并将其传回WIS。” 在此案中出庭作证的NSO高级执行人员在宣誓证词中承认了他们开发了针对WhatsApp黑客攻击中使用的漏洞利用方式。最近公开的法院文件还显示,WhatsApp的安全团队多次成功阻止了Pegasus的入侵,但NSO集团仍继续研发新型恶意软件以突破其防御系统。 这场备受瞩目的诉讼为我们提供了一个难得的机会,得以深入了解这家神秘间谍软件制造商的内部运作。公司高管在证词中承认,与过去的声明相反,NSO集团实际上完全控制了从目标设备提取数据以及将间谍软件植入目标设备的过程。 “NSO的客户角色微不足道,”WhatsApp的一份文件表示,引用了一位高级高管的证词,“NSO通过其Pegasus的设计控制了数据检索和交付过程的每一个方面。” 这家间谍软件制造商曾试图阻止证词公开,但法官驳回了其请求,并命令上个月解封了这些文件。 案件中的证据还显示,即使在WhatsApp起诉NSO集团涉嫌违反联邦反黑客法之后,NSO集团仍继续开发新的恶意软件,通过WhatsApp账户感染受害者。 根据法院档案,关于赔偿金额的辩论将于三月展开。   消息来源:The Record, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

波兰调查上届政府滥用 Pegasus 间谍软件的情况

波兰政府一直在调查上届政府涉嫌滥用Pegasus 间谍软件的情况,并逮捕了波兰前内务安全局局长 Piotr Pogonowski。 英国《金融时报》最先报道了皮奥特·波格诺夫斯基被捕的消息 。 波兰前内务安全局局长于周一被捕,并被带到议会作证,指控政府此前使用间谍软件监视数百人。 据TechCrunch报道, “据称,Pogonowski 未能回应三次出席波兰议会委员会的传票。” 2023年3月,路透社报道称,一名与反对派有关的波兰市长的手机感染了Pegasus 间谍软件。据传言,波兰特工部门正在使用间谍软件监视政府反对者。 此次黑客攻击事件由《选举报》 (Gazeta Wyborcza) 报道,不幸的是,这并不是 Pegasus 间谍软件第一次在该国被使用。 2021 年,多伦多大学公民互联网实验室 报告称 ,波兰反对派二人组遭到 NSO 间谍软件攻击。PiS 政府承认使用过该间谍软件,但指出 Pegasus 从未用于对付政治对手。 据《选举报》报道,2018 年至 2019 年,这款间谍软件被用来监听索波特市市长雅采克·卡诺夫斯基的电话。当时,这位波兰市长正在为反对派的参议院选举活动工作。 2023 年,波兰参议院宣布使用 Pegasus 间谍软件是非法的。 2022 年 6 月,备受争议的以色列监控供应商 NSO 集团向欧盟议员表示,其Pegasus 间谍软件被该地区至少五个国家使用。 当时,NSO 集团总法律顾问 Chaim Gelfand 承认公司“犯了错误”,但在其软件滥用事件成为头条新闻后,公司已经取消了多份合同。 2022 年 4 月,议会成立了一个新的调查委员会,调查使用 Pegasus 间谍软件和同等监视软件监视政客、外交官和民间社会成员的手机的情况。 Pegasus 间谍软件被用来针对多位欧洲领导人,包括西班牙首相佩德罗·桑切斯 (Pedro Sánchez)以及西班牙政治团体、 匈牙利和波兰。 如果您想了解有关 Pegasus 间谍软件的更多信息,请参阅欧洲委员会在议会夏季会议期间发布的一份调查 Pegasus 间谍软件对人权影响的报告(https://rm.coe.int/pegasus-spyware-report-en/1680a6f5d8)。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hXma0CqAa_wEkn4cW-XctQ 封面来源于网络,如有侵权请联系删除

Pegasus iPhone 间谍软件现在演变成一种战争工具

研究人员称,在亚美尼亚至少有十几名受害者成为Pegasus的目标,这是iPhone间谍软件在军事冲突中的首次使用记录。NSO集团的间谍软件工具以前曾被政府使用,据称它们被用来试图入侵欧盟委员会官员的手机。以至于在2021年,苹果公司开始向它怀疑被黑的iPhone用户发送通知。 尽管NSO集团早早被列入美国国家安全风险黑名单,但它仍在继续开发新的方法来入侵iPhone和其他智能手机。 现在据《卫报》报道,研究人员声称,一名联合国官员,加上记者和人权活动家都遭遇网络入侵。据称,这十几名受害者是被阿塞拜疆政府因其与亚美尼亚的冲突而受到影响的。 黑客攻击发生在2020年10月至2022年12月,似乎与两国在有争议的纳戈尔诺-卡拉巴赫地区的军事冲突有关。 AccessNow以及大赦国际等机构的研究人员表示,亚美尼亚前外长安娜-纳格达良至少被黑27次。据报道,这些黑客及其时间使纳格达连”正处于与纳戈尔诺-卡拉巴赫危机有关的最敏感的对话和谈判中”。 纳格达连告诉研究人员,当时她的手机里有”关于战争期间发展的所有信息,即使手机上有最安全的系统,也不可能做到完全安全,”。 研究报告列出了其他受害者的名字,包括记者卡伦-阿斯拉尼扬(Karlen Aslanyan)和阿斯吉克-贝德维扬(Astghik Bedevyan)。五名受害者选择了匿名,但研究人员说其中一名是联合国代表。 据《卫报》报道,研究人员说黑客攻击是由NSO集团的一个客户完成的。该出版物不能最终确定是哪一个。 NSO集团的一位发言人说,它还没有收到新的报告。然而,该发言人表示,该公司会调查所有关于其间谍软件被滥用的可信报告。 目前还不知道哪些政府或机构正在使用PegASUS间谍软件,尽管美国联邦调查局据称已经拒绝使用该软件。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7237104053191361084/ 封面来源于网络,如有侵权请联系删除

专家:Pegasus 间谍软件的威胁依然存在

专家们于当地时间周三告诉美国众议院情报委员会,政府和科技行业必须合作以保护美国公民不被像Pegasus这样的商业间谍软件盯上。该软件于去年被揭露感染了许多政府官员、人权活动家、记者和其他人的iPhone。 在这场罕见的公开听证会上,委员会听取了公民实验室高级研究员John Scott-Railton、Google威胁分析小组主任Shane Huntley和Carine Kanimba的证词,后者是一名活动人士,其手机被PegASUS间谍软件锁定。 Kanimba是人权活动家Paul Rusesabagina的女儿,他在卢旺达种族灭绝期间为拯救1000多名难民的生命所做的努力被记录在了电影《卢旺达旅馆》中。他是该国政府的公开反对者,去年在他的家人所说的虚假审判之后,他被判定为跟恐怖主义有关的指控并被监禁在卢旺达。美国政府认为Rusesabagina遭到了错误的拘留。 正在努力使其父亲获得自由的Kanimba表示,去年她被一群记者提醒她的手机可能感染了Pegasus病毒。法医后来证实了这些猜测。她表示,她毫不怀疑卢旺达政府是监视的幕后黑手,她仍对政府下一步可能采取的行动感到恐惧。 她告诉委员会:“他们知道我在做的一切,我在哪里,我和谁说话,我的私人想法和行动,这让我一直保持清醒。除非对滥用这种技术的国家和他们的帮凶有后果,否则我们都不安全。” 网络安全专家称Pegasus是目前商业上最复杂的监控间谍软件之一。它使用“零点击”的漏洞,这意味着它可以感染目标手机而无需用户主动去做诸如点击恶意链接或下载附件的事情。 Citizen Labs的Scott-Railton作证说道:“不是坐在咖啡馆里,连接到不安全的Wi-Fi。你的手机可能在凌晨两点放在你的床头柜上。前一分钟你的手机还是干净的,下一分钟数据就默默地流向一个大陆之外的对手。而你发觉不了任何东西。” 这种通过短信传递的间谍软件以iPhone为目标,其允许使用它的人悄悄地访问从设备的通话和短信到加密的聊天记录和设备的摄像头等一切信息。此后,苹果修补了这个被利用的软件漏洞。 Scott-Railton表示,虽然NSO可能已经将间谍软件卖给了世界各地的数百个政府,但没有办法确定。但根据它被发现的大量地方和在手机上发现它的各种人,很明显,该公司对它卖给谁并不特别在意。他敦促委员会对投资于NSO这样的公司的美国养老基金及作为这类公司的安全庇护所的国家采取行动。 11月,美国政府将NSO列入政府的实体名单从而阻止了向NSO出售美国技术的行为。NSO已经暂停了一些国家的Pegasus特权,但试图为其软件和它试图对其使用的控制进行辩护。 NSO坚持认为,该间谍软件只用于寻求追捕罪犯或恐怖分子的政府。但去年,研究人员开始在属于活动家、人权工作者、记者和商人的手机上发现它的身影。 根据Citizen Labs在7月份的一份报告得出启示–Pegasus感染了至少30名泰国活动家的手机。苹果在11月警告了那些受感染的手机。 为了尝试挫败此类攻击,苹果在iOS 16和即将到来的MacOS Ventura中建立了一个新的锁定模式。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1297825.htm 封面来源于网络,如有侵权请联系删除

Pegasus 被发现用来感染加泰罗尼亚地区官员的 iPhone 手机

NSO集团用于入侵iPhone的间谍软件Pegasus陷入了另一桩间谍丑闻,该监视工具被用来对付西班牙加泰罗尼亚地区的民间社会和政治人物的设备。继2020年2020年的一份报告称加泰罗尼亚高级政治家Roger Torrent和支持独立的人通过WhatsApp成为“政府级间谍软件”的目标后,Citizen Lab对针对该地区官员和相关人员的更广泛的间谍软件使用情况展开了调查。 当地时间周一,调查显示有证据表明使用了另一种工具:PegASUS。 报告称,至少有63人成为Pegasus的目标或被感染,另有4人成为Candiru间谍软件的目标,还有2人成为两种工具的目标。受害者名单包括加泰罗尼亚自治区主席、立法者、民间社会组织成员、欧洲议会成员和家庭成员。 虽然Citizen Lab没有直接归咎于这些攻击,但它称有大量间接证据指向西班牙政府的方向。 作为西班牙最富有的自治区之一,加泰罗尼亚地区长期以来一直试图扩大其自治权,通常受到西班牙政府的反对。这一点在2017年被西班牙宪法法院视为非法的独立公投期间尤为明显,据称警察将选民拒之门外并据称过度使用武力。 在加泰罗尼亚议会批准投票后不久,西班牙政府解散了该议会并安排了新的选举。此后,参加公投的人被送进监狱,西班牙则继续与独立运动作斗争。 调查确定,在63个目标中,有51个被发现有法医证实的感染。然而由于西班牙的Android系统比iOS系统的普及率高且调查人员使用的取证工具对iOS系统更加发达,报告认为它严重低估了可能因为拥有Android设备而成为目标并感染Pegasus的人数。 几个“非中心”目标的例子即家庭成员、工作人员的亲近成员和其他跟相关人员有关的个人被发现遭到了感染,这能在不一定保持连接的情况下就能收集有关主体的数据。 所有支持独立的加泰罗尼亚欧洲议会议员都沦为目标,无论是直接的还是非中心的,其中包括对欧洲议会议员的三次直接感染和两次非中心攻击。 其他已确定的目标包括支持政治独立的民间团体,如Assemblea Nacional Catalana、Omnium Cultural及代表加泰罗尼亚知名人士的律师们。 “Homage”和证据 就Pegasus的工作方式而言,零点击iMessage漏洞在2017年至2020年期间被实施过,这是一种相当普遍的技术。然而在2019年年底发现的一个零点击漏洞叫Homage。 据了解,Homage涉及一个iMessage零点击组件启动WebKit实例,发生在执行Pegasus电子邮件地址的查询后。WebKit实例获取了JavaScript支架,然后获取了漏洞本身。 该支架甚至可以通过比较可能匹配的屏幕分辨率来确定iPhone的型号、“显示变焦”模式是否参与以及加密一个缓冲区所需的时间。 跟这些漏洞有关的域名似乎是由一个Pegasus客户控制,这表明这一切都是由一个实体完成。据报道,西班牙国家情报中心(CNI)是NSO集团的一个客户,该国的内政部有可能进行同样的攻击。 其他间接证据包括:目标的时间似乎是西班牙政府感兴趣的、诱饵短信的内容推断出可以获取官方身份证号码等个人信息以及目标是西班牙政府明显感兴趣的。 Citizen Lab认为,该案件的严重性显然值得进行正式调查,从而确定责任方、如何授权黑客攻击、法律框架、行动规模及黑客数据的用途。另外,它还认为该案件值得注意的原因是黑客活动的性质不受限制。 关于加泰罗尼亚地区使用Pegasus攻击的报告是在确定欧盟委员会高级官员在2021年成为攻击者的目标并使用同样的工具试图获得智能手机的访问权后一周发布的。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1259837.htm 封面来源于网络,如有侵权请联系删除

苹果公司发出警告后 Pegasus 黑客受害者陆续浮出水面

NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标。 受害者甚至不需要点击信息中的链接来安装PegASUS间谍软件程序,黑客就能完成入侵。他们也不会知道,iPhone正在向未知的攻击者发送个人数据。鉴于这些iPhone的安全报告,苹果修补了这个漏洞。 但苹果并没有停留在仅仅修复漏洞上。本周早些时候,苹果公司起诉了间谍软件背后的以色列公司。随后,苹果公司迅速采取行动,通知受害者这一攻击。结果,该公司间接地揭示了飞马黑客所追求的目标种类。 不要担心黑客在苹果公司修补漏洞之前已经窥探到你的iPhone。你可能没事。这不会影响大多数iPhone用户。采用Pegasus黑客的黑客是冲着特定的目标去的,比如活动家、政治家、立法者和记者。这就是为什么美国政府将飞马公司列入实体清单,有效地禁止NSO集团与任何美国科技公司合作。苹果向受害者发出警报,有助于我们更好地了解飞马黑客的范围和重点。 据路透社报道,苹果公司周三向至少六名泰国活动家和研究人员发出警报信息。这些人过去一直对泰国政府持批评态度。 例如,收到苹果公司关于飞马黑客的通知的人之一是Prajak Kongkirati(孔基拉提)。孔基拉提是曼谷塔玛萨大学的政治学家,他收到了苹果公司的两封邮件。该公司通知他,它认为黑客的目标是他的iPhone和iCloud账户。 此外,泰国还有五名iPhone用户收到了苹果的飞马警报。名单中包括一名研究人员、另外两名活动人士、一名说唱歌手和一名政治家。 飞马警告告知潜在的受害者,如果国家支持的攻击者破坏了他们的iPhone,可能会发生什么。黑客”可能能够远程访问你的敏感数据、通信,甚至是摄像头和麦克风”。 另外,波兰语的ThinkApple报道,苹果公司通知一名波兰检察官,她的iPhone可能已经遭遇了Pegasus。 Ewa Wrzosek可能是在调查了一次失败的总统选举后成为目标的,在这次选举中,有人花钱进行了一次没有发生的邮政投票。报告指出,Wrzosek的上司最终将该检察官从该案中剔除。此外,还开始了对她的纪律处分程序。 检察官在Twitter上宣布,她收到了苹果公司的Pegasus提醒。下面是上面的Twitter内容,其中还提到了波兰司法部长。 我刚刚收到来自苹果支持账户的警报,说我的手机可能受到国家部门的网络攻击。有迹象表明,我可能因为我正在做的事情或我是谁而成为目标。我会认真对待这个警告,因为在这之前还有其他事件。@ZiobroPL这是个巧合吗? 路透社的同一篇报道还指出,苹果向加纳、乌干达和萨尔瓦多的iPhone用户发出了类似警告。黑客利用Pegasus可能在属于加纳的两名政治活动家、乌干达的一名政治家和萨尔瓦多的十几名记者的iPhone上安装间谍软件。 苹果公司没有公布受到Pegasus黑客攻击的人的名字。但这些iPhone用户中的一些人正在自己站出来证实这些间谍活动。 如果你没有收到苹果公司发出的类似上述推文中的信息,这意味着你不是购买NSO软件的民族国家行为者的目标。如果你有,你会想立即在你的iPhone上安装最新的iOS版本。当然,你也可能想换一部全新的手机,这是一位《纽约时报》记者在他的iPhone上发现Pegasus黑客行为后所做出的的叙述。   (消息及封面来源:cnBeta)

NSO Group 认为 Pegasus 黑客攻击事件中应遭指责的是客户而不是技术

据外媒报道,间谍软件制造商NSO Group日前表示,指责其公司就像“在酒后驾车撞车后批评汽车制造商”一样。据称,该软件曾被用来侵入无辜者的手机。记者们获得的一份被指为间谍软件潜在目标的名单显示,活动人士、政界人士和记者等群体都是被入侵的目标。 现在,对于这份包含有5万个电话号码的名单的调查工作已经在进行中。 据悉,NSO Group开发的PegASUS会感染iPhone和Android设备,操作人员可以提取信息、照片和电子邮件、记录通话并秘密激活麦克风和摄像头。 这家以色列公司表示,它的软件是用来对付罪犯和恐怖分子的,只提供给来自人权记录良好的国家的军事、执法和情报机构。 但以法国媒体机构Forbidden Stories为首的一个新闻机构联盟已经根据这份名单发表了数十篇报道,据悉,名单不乏政界人士,其中包括法国总统埃马克龙,这意味着其可能已经成为目标。 对此,NSO Group表示,他们被告知这份名单是从其位于塞浦路斯的服务器被黑的。但这家公司发言人告诉BBC News:“首先,我们在塞浦路斯没有服务器。其次,我们没有客户的任何数据。更重要的是,客户之间没有联系,因为每位客户都是独立的。所以任何地方都不应该有这样的名单。” 潜在目标的数量并没有反映出Pegasus的工作方式。 “这是一个疯狂的数字,”这位发言人继续说道,“我们的客户平均每年有100个目标。自公司成立以来,我们总共并没有5万个目标。” 安全服务 近年来,这家公司多次被指控允许专制政府对无辜民众进行黑客攻击,包括那些跟被谋杀的《华盛顿邮报》专栏作家贾马尔·哈苏吉关系密切的人。但它否认了这一指控和其他所有指控。 该公司表示,它并不会定期调查谁是目标,但它有审查其销售出去的安全服务的系统。 本月早些时候,NSO Group发布了其透明度报告。报告写道:“我们必须以更高的标准要求自己进行管理和透明度行事……从而确保公共安全、关注人权和隐私。” 但在周三,这位发言人表示:“如果我是汽车制造商,现在你醉酒驾车撞了人,你应该找的是司机而不是汽车制造商。我们把系统发送给了政府,我们得到了所有正确的认证并且都是合法的。你知道,如果一个客户决定滥用这个系统,他就不再是客户了。所有的指控和指责都应该指向客户。” “一个巧合” 在名单上的人中,有67人同意将手机交给Forbidden Stories进行法医分析。 据报道,这项由大赦国际安全实验室(Amnesty International Security Labs)进行的研究发现了Pegasus对其中37人展开潜在攻击的证据。 但NSO Group表示,他们不知道名单上的一些手机是如何含有间谍软件残余的。 这位发言人表示,这可能是“一个巧合”。   (消息及封面来源:cnBeta)

Pegasus 软件遭曝光后 斯诺登呼吁禁止间谍软件交易

据英国《卫报》报道,爱德华·斯诺登在NSO集团的客户被揭露后警告说,各国政府必须在全球范围内暂停国际间谍软件贸易,否则将面临一个没有手机可以免遭国家支持的黑客攻击的世界。斯诺登在2013年揭发了美国国家安全局的秘密大规模监控项目,他将营利性恶意软件开发商描述为 “一个不应该存在的行业”。 他是在PegASUS项目首次披露后接受《卫报》采访时发表上述言论的,Pegasus项目是一个由国际媒体组织组成的联盟对NSO集团及其客户进行的新闻调查。 NSO集团制造并向政府出售先进的间谍软件,品牌为Pegasus,可以秘密地感染手机并获取其信息。电子邮件、短信、通讯录、位置数据、照片和视频都可以被提取,而且手机的麦克风和摄像头可以被激活,以秘密记录用户的信息。 该联盟分析了一个由50000个电话号码组成的泄漏数据集,据信这些号码属于NSO的客户感兴趣的人。对这些手机样本的分析发现了几十个成功和试图感染Pegasus的案例。 NSO集团表示,它认真对待道德方面的考虑,受以色列、塞浦路斯和保加利亚的出口管制制度监管,只向经过审查的政府客户出售。但它的客户包括压制性政权,包括沙特阿拉伯、阿联酋和阿塞拜疆。 斯诺登在接受《卫报》采访时说,该集团的发现说明了商业恶意软件是如何使专制政权有可能将更多人置于最具侵略性的监控之下的。 他说,对于传统的警察行动来说,要安装窃听器或窃听嫌疑人的电话,执法部门需要 “闯入某人的房子,或去他们的汽车,或去他们的办公室,而且我们认为他们可能会得到授权”。 但是商业间谍软件使得对更多的人进行有针对性的监视具有成本效益。他说:“如果他们可以从远处做同样的事情,而且成本不高,没有风险,他们就会开始一直这样做,针对每一个人,哪怕是稍有兴趣的人。” 他说:“如果你不做任何事情来阻止这种技术的销售,这不仅仅是5万个目标。它将成为5000万个目标,而且它将比我们任何人预期的要快得多。” 他说,问题的部分原因是,不同人的手机在功能上是相同的。“当我们谈论像iPhone这样的东西时,它们在世界各地都运行相同的软件。因此,如果他们找到了入侵一部iPhone的方法,他们就找到了入侵所有iPhone的方法。” 他把将广泛使用的手机型号中的漏洞商业化的公司比作一个故意开发新的疾病菌株的 “感染者”行业。 他说:“这就像一个行业,他们所做的唯一事情就是创造Covid的定制变体来躲避疫苗。他们唯一的产品是感染载体。他们不是安全产品。他们不提供任何种类的保护,任何种类的预防措施。他们不制造疫苗–他们唯一出售的是病毒。” 斯诺登说,像Pegasus这样的商业恶意软件是如此强大,以至于普通人实际上无能为力,无法阻止它。当被问及人们如何保护自己时,他说:“人们可以做什么来保护自己免受核武器的伤害?” “有些行业,有些部门,是无法保护的,这就是为什么我们试图限制这些技术的扩散。我们不允许核武器的商业市场。” 他表示,对于商业恶意软件的威胁,唯一可行的解决方案是在国际上暂停销售。“Pegasus项目所揭示的是NSO集团确实是一个新的恶意软件市场的代表,这是一个营利性的业务,”他说。“NSO这样做的唯一原因不是为了拯救世界,而是为了赚钱。” 斯诺登说,在全球范围内禁止感染载体的交易将防止对移动电话中的漏洞进行商业滥用,同时仍然允许研究人员识别和修复这些漏洞。 “对于普通人来说,这里的解决方案是集体工作。”他说:“这不是一个我们想要尝试单独解决的问题,因为这是你与一家价值10亿美元的公司的对决。如果你想保护自己,你必须改变游戏规则,而我们这样做的方式就是结束这种交易。” NSO集团在一系列声明中说,它拒绝接受关于该公司及其客户的 “错误主张”,并说它对其客户使用Pegasus间谍软件的情况并不清楚。该公司表示,它只向经过审查的政府客户出售该软件,而且其技术已经帮助防止恐怖主义和严重犯罪。 在Pegasus项目启动后,NSO的创始人兼首席执行官Shalev Hulio说,他继续质疑泄露的数据“与NSO有任何关系”,但他补充说,他对这些报告“非常关注”,并承诺对它们进行全部调查。他说:“我们理解,在某些情况下,我们的客户可能会滥用该系统。”   (消息及封面来源:cnBeta)