您的位置:首页 >电信 >

在9月,WhatsApp告诉政府121名受飞马间谍软件影响的个人

知情人士说,在9月,WhatsApp首次向政府机构通报其服务中的漏洞近四个月后,以书面形式告知当局,有121名印度内部人员受到NSO “间谍软件” 的破坏。印度快车无法独立核实该号码,尽管据悉该号码此后没有变化。

周四,《印度快报》报道说,印度的记者和人权活动家是运营商使用以色列公司NSO的间谍软件pegasus进行监视的1400目标之一。在印度政府寻求解释后,周五,WhatsApp再次回应政府,并在加州法院解释了其诉讼。

同时,一些人报告说,WhatsApp在5月17日上向Cert -In (CIVN-2019-0080) 提交的漏洞说明显然已经从其网站上消失了一段时间。

但是,indianexpress.com发现该页面是实时的,并且注释的 “概述” 清楚地指出: “WhatsApp中报告了一个漏洞,远程攻击者可能利用该漏洞在受影响的系统上执行任意代码。”WhatsApp的消息人士称,自5月份以来,“他们 (政府机构) 从未直接询问过我们这一事件。他们当时没有回应我们的信息,也没有要求提供更多信息 ”。

印度快报周五采访的一位机构消息人士称,WhatsApp的回应 “太专业了”,消息平台也没有透露 “印度用户的隐私受到了损害”。

根据Cert-In网站,除其他外,节点机构被授权 “网络安全事件的预测和警报”,提出 “处理此类事件的紧急措施”,并在需要时发布 “指南和建议”。网站主页本身列出了从苹果iOS到微软视窗的所有漏洞。

Cybernetiv Digital的创始人Farrhad Acidwalla表示,Cert-in通常会认真对待新发现的大规模潜在漏洞,并更新其网站并为相关各方提供建议。“他们还通过其网站发布了相同的信息,包括背景、漏洞说明、程序、预防、回复和其他咨询。”

在10月29日向加州北区法院提起的针对NSO Group Technologies Limited和Q Cyber Technologies Limited的诉讼中,WhatsApp声称在2019年4月和2019年5月及其周边地区,“被告使用了位于美国和其他地方的WhatsApp服务器,将恶意软件发送到大约1,400部手机和设备进行监视。该诉讼声称,由于NSO “无法破坏WhatsApp的端到端加密”,他们 “开发了恶意软件,以便在目标设备上解密后访问消息和其他通信”。

WhatsApp的消息人士表示,虽然其产品中的漏洞是攻击的切入点,但 “要使SOS恶意软件受到影响,它需要利用手机中的多个漏洞”。“这需要一个起点,我们已经承认,在这种情况下,这是通过我们的语音呼叫发生的。”

飞马座如何感染目标设备

WhatsApp的诉讼提供了有关NSO据称如何在目标设备中植入pegasus间谍软件的见解。

该诉讼声称 “被告建立了各种计算机基础设施,包括WhatsApp帐户和远程服务器”,然后 “使用WhatsApp帐户通过原告的服务器发起呼叫,这些服务器旨在将恶意代码秘密注入目标设备”。然后,它 “导致恶意代码在某些目标设备上执行,从而在这些目标设备与被告控制的计算机 (“ 远程服务器 ”) 之间创建了连接。

在2018年1月和2019年5月之间的诉讼中,NSO创建了WhatsApp帐户 “使用在不同县 (包括塞浦路斯,以色列,巴西,印度尼西亚,瑞典和荷兰) 注册的电话号码”。它们还 “在包括美国在内的不同国家/地区租用并租用了服务器和internet托管服务,以便将目标设备连接到旨在分发恶意软件并将命令中继到目标设备的远程服务器网络”。WhatsApp声称这些服务器归Choopa,Quadranet和Amazon Web Services等所有。“其中一个恶意服务器的ip地址以前与被告使用的子域相关联。”

根据WhatsApp,NSO “对WhatsApp应用程序进行了逆向工程,并开发了一个程序,使他们能够模仿合法的WhatsApp网络流量,以便通过WhatsApp服务器将恶意代码 (未检测到) 传输到目标设备。”“为了避免WhatsApp信令服务器内置的技术限制,” 该诉讼称,“被告格式化了包含恶意代码的呼叫启动消息,使其看起来像合法呼叫,并在呼叫设置中隐藏了代码…… 一旦被告的呼叫被传递到目标设备,他们将恶意代码注入目标设备的内存中-即使目标用户没有接听电话。”

相关推荐

猜你喜欢

特别关注