聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
美国海外资产管理办公室 (OFAC) 发布新闻稿提到,“今天,财政部OFAC 认定,两名人员和五家实体与 Intellexa 财团有关,他们开发、运营并分发用于攻击美国公民(包括美国政府官员、记者和政策专家等)的商用监控技术。”
这一制裁针对的是 Intellexa 财团的以色列创始人 Tal Jonathan Dilian 和波兰企业专员 Sara Aleksandra Fayssal Hamou。
因分发监控软件而遭制裁的五家实体公司是:
1、 Cytrox AD(北马其顿)
2、 Cytrox Holdings Zartkoruen Mukodo Reszvenytarsasag (Cytrox Holdings ZRT) (匈牙利)
3、 Intellexa Limited(爱尔兰)
4、 Intellexa S.A.(希腊)
5、 Thalestris Limited(爱尔兰)
Intellexa 所制造的监控软件即 Predator,它被用于攻击全球关键人物。这些攻击可造成人权滥用和异见人士遭专制政府或国家黑客组织打击。Predator的常见目标包括政府官员、记者、政客、活动家、政策专家、甚至是技术企业高管。
谷歌在最近发布的报告中提到,研究人员提醒称Intellexa 公司利用0day漏洞安装该监控软件。2022年,谷歌威胁分析团队报道称,Predator利用Chrome和安卓0day漏洞感染完全打补丁的手机。思科Talos团队也共享了关于Predator感染流程的技术详情并映射了很多数据盗取能力。
OFAC的这一行为具有重大的法律和经济影响。OFAC对个人和实体的制裁被视作美国政府的一款强大工具,在本案例中时为了彰显拜登政府抗击监控技术滥用的决心。
被列入制裁名单意味着与这些个人和实体相关联的所有美国资产都被冻结,而与美国相关联的个人和企业被禁止与之交易,否则将面临巨额罚款和重大刑罚。另外制裁也向国际社区传递重磅信号,劝退位于美国盟友国家的组织机构与受制裁实体或个人开展商业往来或提供支持。
几天前,Recorded Future 披露称尽管最近要求提出收紧商用监控软件空间的法规和公众对于 Predator 部署的不满,但该监控软件已经蔓延到位于亚洲、非洲和加勒比国家。
利用5个0day的安卓恶意软件 Predator 内部工作原理曝光
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~