你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、以色列间谍软件Pegasus成为亚美尼亚和阿塞拜疆战争中的武器数字权利倡导组织 Access Now 怀疑阿塞拜疆使用Pegasus 间谍软件在 2020 年 10 月至 2022 年 12 月期间监视至少 10 名亚美尼亚公民(iPhone 用户)。调查称,这是在全球战争背景下使用 Pegasus 间谍软件的第一份书面证据。Access Now 认为 Pegasus 也被阿塞拜疆用来对付本国公民。与其他人权组织大赦国际和 Forbidden Stories 的进一步研究发现,可能有 245 名阿塞拜疆人成为袭击目标。根据 Access Now 的说法,该人权组织拥有“大量证据”,表明阿塞拜疆正在使用 Pegasus 对其持不同政见的公民——记者、新闻编辑或媒体公司所有者、人权活动家、律师、反对派人士和科学家。”另一方面,Access Now 并不认为亚美尼亚使用的是 Pegasus,而是使用了名为Predator的类似间谍软件,该软件由位于北马其顿的 Cytrox 开发,主要销售商业间谍软件和其他监控工具。根据 Access Now 的报告,与 Pegasus 一样,Predator 与世界各地的侵犯人权行为有关,并且也受到 欧盟的审查 。Pegasus 是由以色列公司 NSO Group 开发的间谍软件,可以偷偷安装在运行大多数 iOS 和 Android 版本的手机(和其他设备)上。Pegasus 可以读取短信、跟踪通话、收集密码、跟踪位置、访问目标设备的麦克风和摄像头以及从应用程序收集信息Pegasus 于 2016 年 8 月在 iPhone 上安装人权活动家艾哈迈德·曼苏尔 (Ahmed Mansour) 的尝试失败后被发现,随后进行了一项调查,揭示了有关间谍软件、其功能以及它利用的安全漏洞的详细信息。该间谍软件被命名为 Pegasus,取自希腊神话中的飞马 Pegasus。这远不是首次曝光将 Pegasus 用于政治目的。2019 年 10 月, WhatsApp 指控 NSO Group 使用 Pegasus 通过应用程序呼叫功能中的漏洞攻击来自 20 个国家/地区的 1,400 多名 WhatsApp 用户。受害者中有记者、人权活动家和外交官。WhatsApp 已在美国联邦法院对 NSO Group 提起诉讼。
2020 年 12 月, Citizen Lab 报告称, Pegasus 被用来通过 iPhone 上的 iMessage 无点击漏洞攻击 36 名半岛电视台记者。这是历史上最大规模的记者监视行动之一。研究人员将这次袭击与四个国家联系起来:沙特阿拉伯、阿拉伯联合酋长国 (UAE)、巴林和摩洛哥。
2021 年 1 月,Citizen Lab 还报道称, Pegasus 被用来破解 摩洛哥记者 Omara Radi的电话。拉迪在揭露摩洛哥政府的腐败行为后,因间谍罪和侮辱法官罪被判处六年徒刑。
2021 年 2 月,福布斯报道称 Pegasus 被用来监视来自印度的记者。受害者包括印度最大的新闻频道之一 NDTV 的创始人 Ravij Kumar;Siddharth Varadarajan 是印度最受欢迎的在线出版物之一 The Wire 的编辑;Prabir Purkayastha - NewsClick 的创始人 - 印度的另一家在线出版物;以及来自印度不同地区的其他几位记者。
2021 年 4 月,《卫报》报道称 Pegasus 被用来监视法国记者。受害者中有法国最受尊敬的报纸之一《世界报》(Le Monde) 的编辑莉娜·卡比尔 (Lena Kabir);Edouard Ledran - France 24 的编辑 - 法国最大的电视频道之一;George Malibran - Mediapart 的编辑 - 法国最受欢迎的在线出版物之一;以及来自不同法国媒体的其他几位记者。
该恶意软件专门针对欧洲、中东和亚洲电力传输和配电运营中常用的符合 IEC-104 标准的远程终端单元 (RTU)。CosmicEnergy 是在 2021 年 12 月由拥有俄罗斯 IP 地址的人将样本上传到 VirusTotal 恶意软件分析平台后发现的。对泄露的恶意软件样本的分析揭示了有关 CosmicEnergy 及其功能的几个值得注意的方面。该恶意软件与之前的OT 恶意软件(如Industroyer和 Industroyer.V2)有相似之处,这两种恶意软件都曾在2016 年12 月和2022 年4月针对乌克兰能源供应商的攻击中使用过。此外,它基于 Python 并使用开源库来实现 OT 协议,就像其他针对工业控制系统的恶意软件一样,包括IronGate、Triton和Incontroller。就像 Industroyer 一样,CosmicEnergy 可能会使用 Piehop 中断工具通过受损的 MSSQL 服务器获得对目标 OT 系统的访问权限。一旦进入受害者的网络,攻击者就可以通过 Lightwork 恶意工具发出 IEC-104“ON”或“OFF”命令来远程控制 RTU。根据公开信息显示 Rostelecom-Solar从俄罗斯政府获得资金用于网络安全培训和模拟电力中断,Mandiant 怀疑 CosmicEnergy 也可能被俄罗斯威胁行为者用于针对关键基础设施的破坏性网络攻击,就像其他红队工具一样。“在我们对 COSMICENERGY 的分析过程中,我们在代码中发现了一条注释,表明样本使用了一个与名为“Solar Polygon”的项目相关的模块。我们搜索了独特的字符串,并确定了与 Rostelecom-Solar 开发的网络范围(又名多边形)的单个匹配项,”Mandiant说。“虽然我们没有找到足够的证据来确定 COSMICENERGY 的起源或目的,但我们认为该恶意软件可能是由 Rostelecom-Solar 或关联方开发的,以重建针对能源网格资产的真实攻击场景,”Mandiant说。“鉴于威胁行为者使用红队工具和公共开发框架在野外进行有针对性的威胁活动,我们认为 COSMICENERGY 对受影响的电网资产构成了合理的威胁。”安全研究人员详细介绍了名为 Predator 的商业 Android 间谍软件的内部工作原理,该软件由以色列公司Intellexa (前身为 Cytrox)销售。Predator于 2022 年 5 月首次被谷歌的威胁分析小组 (TAG) 记录为利用 Chrome 网络浏览器和 Android 中五个不同的零日漏洞的攻击的一部分。该间谍软件通过另一个名为 Alien 的加载器组件提供,能够记录电话和基于 VoIP 的应用程序的音频,并收集联系人和消息,包括来自 Signal、WhatsApp 和 Telegram 的联系人和消息。它的其他功能允许它隐藏应用程序并防止在重新启动手机时执行应用程序。Cisco Talos在一份技术报告中说:“深入研究这两个间谍软件组件表明,Alien 不仅仅是 Predator 的加载器,它还积极设置 Predator 监视其受害者所需的低级功能。”Predator 和NSO Group 的 Pegasus等间谍软件通过将所谓的零点击漏洞利用链武器化,作为高度针对性攻击的一部分精心交付,这些漏洞利用链通常不需要受害者的交互,并允许代码执行和特权升级。“Predator 是一种有趣的雇佣间谍软件,至少从 2019 年开始就存在,它的设计非常灵活,因此可以交付新的基于 Python 的模块而无需重复利用,从而使其特别多才多艺和危险,”Talos 解释说.Predator 和 Alien 都旨在绕过 Android 中的安全防护栏——一种称为 Security-Enhanced Linux ( SELinux ) 的保护措施——后者被加载到一个名为Zygote的核心 Android 进程中,以从外部下载和启动其他间谍软件模块,包括 Predator。服务器。目前尚不清楚外星人最初是如何在受感染的设备上激活的。然而,它被怀疑是从利用初始阶段漏洞执行的 shellcode 加载的。“Alien 不仅是加载程序,还是执行程序——它的多个线程将不断读取来自 Predator 的命令并执行它们,为间谍软件提供绕过某些 Android 框架安全功能的方法,”该公司表示。与 Predator 关联的各种 Python 模块可以完成各种任务,例如信息窃取、监视、远程访问和任意代码执行。该间谍软件在设置 Python 运行时环境之前以 ELF 二进制文件的形式出现,如果它在三星、华为、Oppo 或小米制造的设备上运行,还可以将证书添加到存储中并枚举磁盘上各种目录的内容。也就是说,仍然有许多缺失的部分可以帮助完成攻击难题。这包括一个名为 tcore 的主模块和一个名为 kmem 的特权升级机制,到目前为止,这两个模块仍然难以获得。Cisco Talos 认为 tcore 可以实现其他功能,如地理定位跟踪、摄像头访问和模拟关机以暗中监视受害者。调查结果出炉之际,威胁行为者对商业间谍软件的使用近年来出现激增,而提供这些服务的网络雇佣军公司的数量也呈上升趋势。虽然这些复杂的工具专供政府用于打击严重犯罪和打击国家安全威胁,但它们也被客户滥用来监视持不同政见者、人权活动家、记者和其他民间社会成员。作为一个典型的例子,数字权利组织 Access Now 表示,它发现了Pegasus 以亚美尼亚的十几个人为目标的 证据——包括一名非政府组织工作人员、两名记者、一名联合国官员和一名亚美尼亚的人权监察员。其中一名受害者在 2020 年 10 月至 2021 年 7 月期间被黑客攻击至少 27 次。4、特斯拉100GB数据泄露,或面临35亿美元罚款近日,有知情人士向《德国商报》泄露了一组数据,且数据经专家证实均为真实数据。特斯拉曾试图阻止《德国商报》将这些数据报道出来,甚至威胁称将对其采取法律行动。但根据欧盟法律,《德国商报》报道此类数据泄露新闻是合法的。
据悉,这些数据来自特斯拉 IT 系统,覆盖了美国、欧洲和亚洲特斯拉车主报告的投诉,时间跨度从 2015 年至 2022 年 3 月。《德国商报》称,在此期间特斯拉车主报告了 2400 多起自动加速问题和 1500 多起制动问题,其中包括 139 起“意外紧急制动”报告和 383 起错误碰撞警告导致的“幽灵刹车”报告,客户纷纷表达了对安全的担忧。由于可能存在的数据隐私问题,特拉斯正在接受德国和荷兰当局的调查,据悉,此次调查事件涉及该公司的自动驾驶辅助驾驶产品。目前,特斯拉方面的律师透露称,该公司怀疑前员工为告密者。《德国商报》最早在2015年就曾接收到了关于特斯拉的投诉问题。在此期间,特斯拉交付了约260万辆安装了自动驾驶软件的汽车。这些投诉事件大多发生在美国,但文件中也有来自欧洲和亚洲的投诉,其中包括许多来自德国特斯拉司机的投诉。《商报》联系了数十位来自不同国家的客户,他们都证实了这些特斯拉文件里的信息是真实的。此外,他们还讲述了自己使用自动驾驶功能的经历。有一些车主表示曾有过“掉进沟里,撞上墙,或者撞上迎面而来的车辆”等经历。另一些客户透露了他们此前与美国汽车制造商的对话内容;还有一些客户向商报记者展示了曾经驾驶特斯拉出事故的视频。事实上特斯拉曝出数据安全问题已经不是第一次,除了驾驶问题外,特斯拉还出现过严重的客户信息泄露问题。
今年4月6日路透社就曾报道称,在 2019 年至 2022 年期间,特斯拉员工竟通过内部消息系统私下分享车载摄像头记录的音视频内容。特斯拉的在线客户隐私声明里提到”摄像头记录保持匿名,与车主或车主的车辆无关,” 但这些前员工告诉路透社,他们在工作中使用的计算机程序可以显示录音的位置——这可能会暴露车主的住所。除此以外,一名前雇员还表示,他还获取了车辆停放或熄火时所记录的音频,而在几年前,如果车主同意,特斯拉甚至会在车辆关闭时接收视频记录,他们因此还可以看到车主车库中的一些私人物品,就连特斯拉首席执行官埃隆·马斯克似乎也不幸“中招”。不过截止目前,特斯拉和马斯克均未回应路透社的置评请求。路透社也无法获得前特斯拉员工描述的任何视频或图像。目前还不清楚这种做法是否在特斯拉内部持续至今,或者共享录音的做法有多普遍。一些前员工声称他们只看到与合法工作相关的共享图像。报道称,这一行为将违反欧盟的《通用数据保护条例》(GDPR)。如果证明确实存在此类违规行为,特斯拉可能会被处以高达其年销售额4%的罚款,即32.6亿欧元(35亿美元)。
文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649784938&idx=2&sn=9c4124b4aaf63c538b86dd3b71d3f984&chksm=8893b205bfe43b136afa0a91892f6099ce92f27b647ab792d301f8cabb94f522f01b27c5e9fc&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh