ΑρχικήsecurityiPhone: Exploit μηδενικού κλικ χρησιμοποιείται σε επιθέσεις spyware NSO

iPhone: Exploit μηδενικού κλικ χρησιμοποιείται σε επιθέσεις spyware NSO

Ένα νέο exploit μηδενικού κλικ που ανακαλύφθηκε από τους ερευνητές του Citizen Lab στο iMessage, χρησιμοποιείται για την εγκατάσταση spyware NSO σε συσκευές iPhone που ανήκουν σε Καταλανούς πολιτικούς, δημοσιογράφους και ακτιβιστές.

Δείτε επίσης: iPhone 14: Πόσο μπορεί να κοστίζει η νέα σειρά;

exploit μηδενικού κλικ

Το μέχρι τώρα άγνωστο exploit μηδενικού κλικ στο iOS, ονομάζεται HOMAGE και επηρεάζει ορισμένες εκδόσεις πριν από το iOS 13.2.

Όπως ανακαλύφθηκε έχει χρησιμοποιηθεί σε μια κακόβουλη καμπάνια που στόχευσε τουλάχιστον 65 άτομα με το spyware Pegasus της NSO μεταξύ 2017 και 2020, μαζί με την εκμετάλλευση του Kismet iMessage και ένα ελάττωμα του WhatsApp.

Μεταξύ των θυμάτων αυτών των επιθέσεων, βρίσκονται Καταλανοί βουλευτές του Ευρωπαϊκού Κοινοβουλίου (ΕΚ), όλοι οι Καταλανοί πρόεδροι από το 2010, καθώς και Καταλανοί νομοθέτες, νομικοί, δημοσιογράφοι και μέλη οργανώσεων της κοινωνίας των πολιτών και οι οικογένειές τους.

Δεν γνωρίζουμε τυχόν εκμεταλλεύσεις μηδενικής ημέρας, μηδενικού κλικ που να έχουν αναπτυχθεί για καταλανικούς στόχους μετά το iOS 13.1.3 και πριν από το iOS 13.5.1.“, δήλωσε η Citizen Lab.

Η εταιρεία ανέφερε και παρείχε στην Apple τα εγκληματολογικά στοιχεία που απαιτούνται για τη διερεύνηση του exploit και λέει ότι δεν υπάρχουν στοιχεία ότι οι πελάτες της Apple που χρησιμοποιούν τις πιο πρόσφατες εκδόσεις του iOS εκτίθενται σε επιθέσεις HOMAGE.

Δείτε ακόμα: Το malware Mirai παραδίδεται πλέον με χρήση των Spring4Shell exploits

«Αυτή τη στιγμή, το Citizen Lab δεν αποδίδει οριστικά αυτές τις επιχειρήσεις hacking σε μια συγκεκριμένη κυβέρνηση, ωστόσο μια σειρά από έμμεσες αποδείξεις υποδηλώνουν ισχυρή σχέση με μία ή περισσότερες οντότητες εντός της ισπανικής κυβέρνησης».

iPhone

Σύμφωνα με το Reuters, το spyware NSO χρησιμοποιήθηκε επίσης σε επιθέσεις που στόχευαν ανώτερα στελέχη της Ευρωπαϊκής Επιτροπής πέρυσι, συμπεριλαμβανομένου του Ευρωπαίου Επιτρόπου Δικαιοσύνης.

Όπως δήλωσε και ο διευθυντής του Citizen Lab, Ron Deibert, παρατηρήθηκαν επίσης πολλαπλές ύποπτες μολύνσεις με λογισμικό κατασκοπείας Pegasus στα επίσημα δίκτυα του Ηνωμένου Βασιλείου.

Μια ύποπτη μόλυνση σε συσκευή που ανήκε σε αξιωματούχο του Γραφείου του Πρωθυπουργού συνδέθηκε με χειριστές του Pegasus που συνδέονται με τα ΗΑΕ, ενώ επιθέσεις που σχετίζονται με το Υπουργείο Εξωτερικών και Κοινοπολιτείας του Ηνωμένου Βασιλείου συνδέονται με τα ΗΑΕ, την Ινδία, την Κύπρο και την Ιορδανία.

Το Ευρωπαϊκό Κοινοβούλιο συγκροτεί μια εξεταστική επιτροπή, η οποία θα πραγματοποιήσει την πρώτη της συνεδρίαση στις 19 Απριλίου, για τη διερεύνηση παραβιάσεων της νομοθεσίας της ΕΕ που απορρέουν από τη χρήση του NSO Pegasus και του αντίστοιχου spyware.

Δείτε επίσης: Log4Shell exploits χρησιμοποιούνται για DDoS botnets και εγκατάσταση cryptominers

Για όσους δεν είναι εξοικειωμένοι με αυτό, το Pegasus είναι ένα εργαλείο spyware που αναπτύχθηκε από την ισραηλινή εταιρεία παρακολούθησης NSO Group και διατίθεται στην αγορά ως λογισμικό παρακολούθησης με άδεια σε κυβερνήσεις σε όλο τον κόσμο για «διερεύνηση εγκλήματος και τρομοκρατίας».

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS