以色列監控公司 QuaDream遭曝光
據五位知情人士透露,以色列監控公司NSO Group在 2021 年利用蘋果軟件中的一個漏洞侵入iPhone,同時也被一家競爭公司濫用。根據路透社發表的文章,有人透露這家競爭公司為QuaDream,是一家規模較小、知名度較低的以色列公司,它還為政府客戶開發智能手機黑客工具。
QuaDream是由以色列前軍官Ilan Dabelstein和兩名前NSO 員工Guy Geva和Nimrod Reznik于2016年創立。和NSO Group一樣,QuaDream為政府和情報機構開發監控惡意軟件。
知情人還表示,兩家公司在同一時期都將iOS零日漏洞武器化,他們能夠在沒有任何用戶交互的情況下遠程入侵 iPhone設備。
之所以能夠入侵iPhone設備,是因為他們使用了名為FORCEDENTRY(CVE-2021-30860)的零點擊 iMessage漏洞 。不過Apple在2021年9月已經解決了漏洞問題,使NSO和QuaDream的間諜軟件都無效。
2021年8月,Citizen Lab的研究人員發現了零點擊iMessage漏洞,該漏洞用于在巴林激進分子的設備上部署NSO Group的Pegasus間諜軟件。
包括巴林人權中心、Waad、Al Wefaq在內的 9 名活動人士的iPhone感染了Pegasus間諜軟件,這可能是由名為LULU的威脅行為者精心策劃的監視行動的一部分。
知情人表示:我們確定了9 名巴林激進分子,他們的iPhone在2020年6月至2021年2月期間被NSO集團的Pegasus間諜軟件成功入侵。其中一些激進分子使用了兩個零點擊iMessage漏洞:2020KISMET漏洞 和2021FORCEDENTRY漏洞。
Citizen Lab研究人員發現,FORCEDENTRY漏洞能夠繞過八個月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零點擊漏洞。
QuaDream開發的間諜軟件名為REIGN,它具有與NSO集團的Pegasus間諜軟件相同的功能,它允許操作員完全控制設備。“REIGN 的“Premium Collection”功能包括“實時通話錄音”、“攝像頭激活 - 前后”和“麥克風激活””閱讀間諜軟件的宣傳冊。
雖然NSO發言人向路透社發送了一份書面聲明,澄清該公司“沒有與QuaDream合作”,但他指出“網絡情報行業在全球范圍內繼續快速增長”。
路透社還分享了有關2019年手冊中報告的QuaDream服務價格的信息。一個QuaDream系統每年可以入侵50部智能手機,售價220萬美元,不包括維護成本。
“QuaDream的一些買家也與NSO重疊,包括沙特阿拉伯和墨西哥——這兩個國家都被指控濫用間諜軟件來瞄準政治對手,” 路透社總結?!皟晌幌⑷耸糠Q,QuaDream的首批客戶之一是新加坡政府。路透社審查的文件顯示,該公司的監控技術也被推銷給了印度尼西亞政府,路透社無法確定印度尼西亞是否成為客戶。
參考來源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html據五位知情人士透露,以色列監控公司NSO Group在 2021 年利用蘋果軟件中的一個漏洞侵入iPhone,同時也被一家競爭公司濫用。根據路透社發表的文章,有人透露這家競爭公司為QuaDream,是一家規模較小、知名度較低的以色列公司,它還為政府客戶開發智能手機黑客工具。
QuaDream是由以色列前軍官Ilan Dabelstein和兩名前NSO 員工Guy Geva和Nimrod Reznik于2016年創立。和NSO Group一樣,QuaDream為政府和情報機構開發監控惡意軟件。
知情人還表示,兩家公司在同一時期都將iOS零日漏洞武器化,他們能夠在沒有任何用戶交互的情況下遠程入侵 iPhone設備。
之所以能夠入侵iPhone設備,是因為他們使用了名為FORCEDENTRY(CVE-2021-30860)的零點擊 iMessage漏洞 。不過Apple在2021年9月已經解決了漏洞問題,使NSO和QuaDream的間諜軟件都無效。
2021年8月,Citizen Lab的研究人員發現了零點擊iMessage漏洞,該漏洞用于在巴林激進分子的設備上部署NSO Group的Pegasus間諜軟件。
包括巴林人權中心、Waad、Al Wefaq在內的 9 名活動人士的iPhone感染了Pegasus間諜軟件,這可能是由名為LULU的威脅行為者精心策劃的監視行動的一部分。
知情人表示:我們確定了9 名巴林激進分子,他們的iPhone在2020年6月至2021年2月期間被NSO集團的Pegasus間諜軟件成功入侵。其中一些激進分子使用了兩個零點擊iMessage漏洞:2020KISMET漏洞 和2021FORCEDENTRY漏洞。
Citizen Lab研究人員發現,FORCEDENTRY漏洞能夠繞過八個月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零點擊漏洞。
QuaDream開發的間諜軟件名為REIGN,它具有與NSO集團的Pegasus間諜軟件相同的功能,它允許操作員完全控制設備。“REIGN 的“Premium Collection”功能包括“實時通話錄音”、“攝像頭激活 - 前后”和“麥克風激活””閱讀間諜軟件的宣傳冊。
雖然NSO發言人向路透社發送了一份書面聲明,澄清該公司“沒有與QuaDream合作”,但他指出“網絡情報行業在全球范圍內繼續快速增長”。
路透社還分享了有關2019年手冊中報告的QuaDream服務價格的信息。一個QuaDream系統每年可以入侵50部智能手機,售價220萬美元,不包括維護成本。
“QuaDream的一些買家也與NSO重疊,包括沙特阿拉伯和墨西哥——這兩個國家都被指控濫用間諜軟件來瞄準政治對手,” 路透社總結?!皟晌幌⑷耸糠Q,QuaDream的首批客戶之一是新加坡政府。路透社審查的文件顯示,該公司的監控技術也被推銷給了印度尼西亞政府,路透社無法確定印度尼西亞是否成為客戶。
參考來源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html據五位知情人士透露,以色列監控公司NSO Group在 2021 年利用蘋果軟件中的一個漏洞侵入iPhone,同時也被一家競爭公司濫用。根據路透社發表的文章,有人透露這家競爭公司為QuaDream,是一家規模較小、知名度較低的以色列公司,它還為政府客戶開發智能手機黑客工具。
QuaDream是由以色列前軍官Ilan Dabelstein和兩名前NSO 員工Guy Geva和Nimrod Reznik于2016年創立。和NSO Group一樣,QuaDream為政府和情報機構開發監控惡意軟件。
知情人還表示,兩家公司在同一時期都將iOS零日漏洞武器化,他們能夠在沒有任何用戶交互的情況下遠程入侵 iPhone設備。
之所以能夠入侵iPhone設備,是因為他們使用了名為FORCEDENTRY(CVE-2021-30860)的零點擊 iMessage漏洞 。不過Apple在2021年9月已經解決了漏洞問題,使NSO和QuaDream的間諜軟件都無效。
2021年8月,Citizen Lab的研究人員發現了零點擊iMessage漏洞,該漏洞用于在巴林激進分子的設備上部署NSO Group的Pegasus間諜軟件。
包括巴林人權中心、Waad、Al Wefaq在內的 9 名活動人士的iPhone感染了Pegasus間諜軟件,這可能是由名為LULU的威脅行為者精心策劃的監視行動的一部分。
知情人表示:我們確定了9 名巴林激進分子,他們的iPhone在2020年6月至2021年2月期間被NSO集團的Pegasus間諜軟件成功入侵。其中一些激進分子使用了兩個零點擊iMessage漏洞:2020KISMET漏洞 和2021FORCEDENTRY漏洞。
Citizen Lab研究人員發現,FORCEDENTRY漏洞能夠繞過八個月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零點擊漏洞。
QuaDream開發的間諜軟件名為REIGN,它具有與NSO集團的Pegasus間諜軟件相同的功能,它允許操作員完全控制設備?!癛EIGN 的“Premium Collection”功能包括“實時通話錄音”、“攝像頭激活 - 前后”和“麥克風激活””閱讀間諜軟件的宣傳冊。
雖然NSO發言人向路透社發送了一份書面聲明,澄清該公司“沒有與QuaDream合作”,但他指出“網絡情報行業在全球范圍內繼續快速增長”。
路透社還分享了有關2019年手冊中報告的QuaDream服務價格的信息。一個QuaDream系統每年可以入侵50部智能手機,售價220萬美元,不包括維護成本。
“QuaDream的一些買家也與NSO重疊,包括沙特阿拉伯和墨西哥——這兩個國家都被指控濫用間諜軟件來瞄準政治對手,” 路透社總結?!皟晌幌⑷耸糠Q,QuaDream的首批客戶之一是新加坡政府。路透社審查的文件顯示,該公司的監控技術也被推銷給了印度尼西亞政府,路透社無法確定印度尼西亞是否成為客戶。
參考來源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html