تحویل کد منبع جاسوسافزار Pegasus به واتس اپ با دستور دادگاه ایالات متحده
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک قاضی آمریکایی به گروه NSO دستور داده است تا کد منبع پگاسوس و سایر محصولات خود را بهعنوان بخشی از دعوای جاری غول رسانههای اجتماعی علیه فروشنده اسرائیلی نرمافزارهای جاسوسی به متا (مالک واتساپ) تحویل دهد.
این تصمیم، که یک پیروزی حقوقی بزرگ برای متا است، که در اکتبر ٢٠١٩ به دلیل استفاده از زیرساختهای آن برای توزیع نرمافزارهای جاسوسی در حدود ١٤٠٠ دستگاه تلفن همراه بین آوریل تا مه بوده، شکایت کرد. این مورد حقوقی شامل چندین فعال و روزنامهنگار هندی نیز میشود.
این حملات از یک نقص روز صفر (zero-day) در برنامه پیامرسانی فوری (CVE-2019-3568، امتیاز CVSS: 9.8)، که یک اشکال بحرانی سرریز بافر در عملکرد تماس صوتی است، برای ارائه جاسوسافزار Pegasus که صرفا با برقراری تماس، حتی در سناریوهایی که تماسها بیپاسخ مانده بود، استفاده میشده است.
علاوه بر این، زنجیره حمله شامل مراحلی برای پاک کردن اطلاعات تماسهای دریافتی از گزارشها در تلاش برای دور زدن تشخیص و شناسایی است.
اسناد دادگاه منتشر شده در اواخر ماه گذشته نشان میدهد که از گروه NSO خواسته شده است "اطلاعاتی در مورد عملکرد کامل نرمافزارهای جاسوسی مربوطه و به طور خاص برای یک دوره یک سال قبل از حمله ادعا شده تا یک سال پس از حمله ادعا شده (یعنی از آوریل). ٢٩، ٢٠١٨ تا ١٠ مه ٢٠٢٠) ارائه کند".
بااینحال، این شرکت مجبور نیست "اطلاعات خاصی در مورد معماری سرور ارائه کند" زیرا واتس اپ "می تواند همان اطلاعات را از عملکرد کامل نرمافزارهای جاسوسی ادعا شده بهدست آورد". و شاید مهمتر از آن، از اشتراکگذاری هویت مشتریان خود در امان مانده است.
دونکا اوکیربیل، رئیس آزمایشگاه امنیتی در عفو بینالملل گفت: "در حالی که تصمیم دادگاه یک پیشرفت مثبت تلقی میشود، بسیار ناامید کننده است که به گروه NSO اجازه داده میشود تا هویت مشتریان خود را که مسئول این هدفگیری و حمله غیرقانونی هستند، مخفی نگه دارد".
گروه NSO در سال ٢٠٢١ توسط ایالات متحده به دلیل توسعه و عرضه تسلیحات سایبری به دولتهای خارجی که "از این ابزارها برای هدف قرار دادن مجرمانه مقامات دولتی، روزنامهنگاران، تجار، فعالان، دانشگاهیان و کارکنان سفارتها استفاده میکردند، تحریم شد".
متا، بااینحال، در مورد مدل اشتراک "پرداخت یا عدم پرداخت" (با نام مستعار پرداخت یا رضایت) که به گفته آنها انتخاب هابسون بین پرداخت "هزینه حفظ حریم خصوصی" همراه با پیگیری توسط شرکت و رضایت به آن است، با نظارت فزایندهای از سوی گروههای حریم خصوصی و مصرفکنندگان در اتحادیه اروپا مواجه است.
آنها گفتند: "این یک مدل کسبوکار را تحمیل میکند که در آن حریم خصوصی بهجای یک حق اساسی به یک کالای لوکس تبدیل میشود و مستقیما محرومیت تبعیضآمیز موجود از دسترسی به قلمرو دیجیتال و کنترل بر دادههای شخصی را تقویت میکند و این رویه مقررات GDPR را تضعیف میکند".
این توسعه در حالی صورت میگیرد که Recorded Future از یک زیرساخت تحویل چند لایه جدید مرتبط با Predator و یک جاسوسافزار موبایل که توسط Intellexa Alliance مدیریت میشود، رونمایی کرد.
شبکه زیرساخت به احتمال زیاد با مشتریان Predator مرتبط است، ازجمله در کشورهایی مانند آنگولا، ارمنستان، بوتسوانا، مصر، اندونزی، قزاقستان، مغولستان، عمان، فیلیپین، عربستان سعودی و ترینیداد و توباگو. لازم به ذکر است که هیچ مشتری Predator در بوتسوانا و فیلیپین تاکنون شناسایی نشدهاند.
این شرکت گفت: "اگرچه اپراتورهای Predator با تغییر جنبههای خاصی از زیرساختهای خود به گزارشهای عمومی پاسخ میدهند، اما به نظر میرسد که با حداقل تغییرات در شیوههای عملکرد خود بهکار ادامه میدهند؛ این موارد شامل مضامین جعل مداوم و تمرکز بر انواع سازمانها، مانند رسانههای خبری، و درعینحال پایبندی به راهاندازی زیرساخت توسعهیافته تاسیس شده است".
مجموعه Sekoia، در گزارش خود در مورد اکوسیستم نرمافزارهای جاسوسی Predator، گفت که سه دامنه مرتبط با مشتریان در بوتسوانا، مغولستان و سودان پیدا کرده است و بیان میکند که "افزایش قابل توجهی در تعداد دامنههای مخرب عمومی که نشانههایی را در مورد نهادهای هدف و مشتریان احتمالی ارائه نمیدهند، شناسایی کرده است".
برچسب ها: Intellexa Alliance, CVE-2019-3568, Cyber Attack, پگاسوس, Cyberspionage, Predator, کد منبع, Spyware, Source Code, Pegasus, META, متا, NSO Group, جاسوسافزار, روز صفر, واتساپ, cybersecurity, israel, malware, open source فایروال, اسرائیل, WhatsApp, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news