以色列监控公司 QuaDream遭曝光
2022-2-9 11:39:4 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

据五位知情人士透露,以色列监控公司NSO Group在 2021 年利用苹果软件中的一个漏洞侵入iPhone,同时也被一家竞争公司滥用。根据路透社发表的文章,有人透露这家名为的QuaDream 是一家规模较小、知名度较低的以色列公司,它还为政府客户开发智能手机黑客工具。

QuaDream是由以色列前军官Ilan Dabelstein和两名前NSO 员工Guy Geva和Nimrod Reznik于2016年创立。和NSO Group一样,QuaDream为政府和情报机构开发监控恶意软件。

知情人还表示,两家公司在同一时期都将iOS零日漏洞武器化,他们能够在没有任何用户交互的情况下远程入侵 iPhone设备。

之所以能够入侵iPhone设备,是因为他们使用了名为FORCEDENTRY(CVE-2021-30860)的零点击 iMessage漏洞 。不过Apple在2021年9月已经解决了漏洞问题,使NSO和QuaDream的间谍软件都无效。

2021年8月,Citizen Lab的研究人员发现了零点击iMessage漏洞,该漏洞用于在巴林激进分子的设备上部署NSO Group的Pegasus间谍软件。

包括巴林人权中心、Waad、Al Wefaq在内的 9 名活动人士的iPhone感染了Pegasus间谍软件,这可能是由名为LULU的威胁行为者精心策划的监视行动的一部分。

知情人表示:我们确定了9 名巴林激进分子,他们的iPhone在2020年6月至2021年2月期间被NSO集团的Pegasus间谍软件成功入侵。其中一些激进分子使用了两个零点击iMessage漏洞:2020KISMET漏洞 和2021FORCEDENTRY漏洞。

Citizen Lab研究人员发现,FORCEDENTRY漏洞能够绕过八个月前在iOS中引入的“BlastDoor”沙箱,以阻止iMessage零点击漏洞。

QuaDream开发的间谍软件名为REIGN,它具有与NSO集团的Pegasus间谍软件相同的功能,它允许操作员完全控制设备。“REIGN 的“Premium Collection”功能包括“实时通话录音”、“摄像头激活 - 前后”和“麦克风激活””阅读间谍软件的宣传册。

虽然NSO发言人向路透社发送了一份书面声明,澄清该公司“没有与QuaDream合作”,但他指出“网络情报行业在全球范围内继续快速增长”。

路透社还分享了有关2019年手册中报告的QuaDream服务价格的信息。一个QuaDream系统每年可以入侵50部智能手机,售价220万美元,不包括维护成本。

“QuaDream的一些买家也与NSO重叠,包括沙特阿拉伯和墨西哥——这两个国家都被指控滥用间谍软件来瞄准政治对手,” 路透社总结。“两位消息人士称,QuaDream的首批客户之一是新加坡政府。路透社审查的文件显示,该公司的监控技术也被推销给了印度尼西亚政府,路透社无法确定印度尼西亚是否成为客户。

参考来源:https://securityaffairs.co/wordpress/127721/malware/surveillance-firm-quadream.html


文章来源: https://www.freebuf.com/news/321503.html
如有侵权请联系:admin#unsafe.sh