پایگاه دانش

تحویل کد منبع جاسوس‌افزار Pegasus به واتس اپ با دستور دادگاه ایالات متحده.

یک قاضی آمریکایی به گروه NSO دستور داده است تا کد منبع پگاسوس و سایر محصولات خود را به‌عنوان بخشی از دعوای جاری غول رسانه‌های اجتماعی علیه فروشنده اسرائیلی نرم‌افزار‌های جاسوسی به متا (مالک واتس‌اپ) تحویل دهد.

این تصمیم، که یک پیروزی حقوقی بزرگ برای متا است، که در اکتبر ٢٠١٩ به دلیل استفاده از زیرساخت‌های آن برای توزیع نرم‌افزار‌های جاسوسی در حدود ١٤٠٠ دستگاه تلفن همراه بین آوریل تا مه بوده، شکایت کرد. این مورد حقوقی شامل چندین فعال و روزنامه‌نگار هندی نیز می‌شود.

این حملات از یک نقص روز صفر (zero-day) در برنامه پیام‌رسانی فوری (CVE-2019-3568، امتیاز CVSS: 9.8)، که یک اشکال بحرانی سرریز بافر در عملکرد تماس صوتی است، برای ارائه جاسوس‌افزار Pegasus که صرفا با برقراری تماس، حتی در سناریو‌هایی که تماس‌ها بی‌پاسخ مانده بود، استفاده می‌شده است.

علاوه بر این، زنجیره حمله شامل مراحلی برای پاک کردن اطلاعات تماس‌های دریافتی از گزارش‌ها در تلاش برای دور زدن تشخیص و شناسایی است.

اسناد دادگاه منتشر شده در اواخر ماه گذشته نشان می‌دهد که از گروه NSO خواسته شده است “اطلاعاتی در مورد عملکرد کامل نرم‌افزار‌های جاسوسی مربوطه و به طور خاص برای یک دوره یک سال قبل از حمله ادعا شده تا یک سال پس از حمله ادعا شده (یعنی از آوریل). ٢٩، ٢٠١٨ تا ١٠ مه ٢٠٢٠) ارائه کند”.

با‌این‌حال، این شرکت مجبور نیست “اطلاعات خاصی در مورد معماری سرور ارائه کند” زیرا واتس اپ “می تواند همان اطلاعات را از عملکرد کامل نرم‌افزار‌های جاسوسی ادعا شده به‌دست آورد”. و شاید مهمتر از آن، از اشتراک‌گذاری هویت مشتریان خود در امان مانده است.

دونکا اوکیربیل، رئیس آزمایشگاه امنیتی در عفو بین‌الملل گفت: “در حالی که تصمیم دادگاه یک پیشرفت مثبت تلقی می‌شود، بسیار ناامید کننده است که به گروه NSO اجازه داده می‌شود تا هویت مشتریان خود را که مسئول این هدف‌گیری و حمله غیرقانونی هستند، مخفی نگه دارد”.

گروه NSO در سال ٢٠٢١ توسط ایالات متحده به دلیل توسعه و عرضه تسلیحات سایبری به دولت‌های خارجی که “از این ابزار‌ها برای هدف قرار دادن مجرمانه مقامات دولتی، روزنامه‌نگاران، تجار، فعالان، دانشگاهیان و کارکنان سفارت‌ها استفاده می‌کردند، تحریم شد”.

متا، با‌این‌حال، در مورد مدل اشتراک “پرداخت یا عدم پرداخت” (با نام مستعار پرداخت یا رضایت) که به گفته آنها انتخاب هابسون بین پرداخت “هزینه حفظ حریم خصوصی” همراه با پیگیری توسط شرکت و رضایت به آن است، با نظارت فزاینده‌ای از سوی گروه‌های حریم خصوصی و مصرف‌کنندگان در اتحادیه اروپا مواجه است.

آنها گفتند: “این یک مدل کسب‌و‌کار را تحمیل می‌کند که در آن حریم خصوصی به‌جای یک حق اساسی به یک کالای لوکس تبدیل می‌شود و مستقیما محرومیت تبعیض‌آمیز موجود از دسترسی به قلمرو دیجیتال و کنترل بر داده‌های شخصی را تقویت می‌کند و این رویه مقررات GDPR را تضعیف می‌کند”.

این توسعه در حالی صورت می‌گیرد که Recorded Future از یک زیرساخت تحویل چند لایه جدید مرتبط با Predator و یک جاسوس‌افزار موبایل که توسط Intellexa Alliance مدیریت می‌شود، رونمایی کرد.

شبکه زیرساخت به احتمال زیاد با مشتریان Predator مرتبط است، از‌جمله در کشور‌هایی مانند آنگولا، ارمنستان، بوتسوانا، مصر، اندونزی، قزاقستان، مغولستان، عمان، فیلیپین، عربستان سعودی و ترینیداد و توباگو. لازم به ذکر است که هیچ مشتری Predator در بوتسوانا و فیلیپین تاکنون شناسایی نشده‌اند.

این شرکت گفت: “اگرچه اپراتور‌های Predator با تغییر جنبه‌های خاصی از زیرساخت‌های خود به گزارش‌های عمومی پاسخ می‌دهند، اما به نظر می‌رسد که با حداقل تغییرات در شیوه‌های عملکرد خود به‌کار ادامه می‌دهند؛ این موارد شامل مضامین جعل مداوم و تمرکز بر انواع سازمان‌ها، مانند رسانه‌های خبری، و در‌عین‌حال پایبندی به راه‌اندازی زیرساخت توسعه‌یافته تاسیس شده است”.

مجموعه Sekoia، در گزارش خود در مورد اکوسیستم نرم‌افزار‌های جاسوسی Predator، گفت که سه دامنه مرتبط با مشتریان در بوتسوانا، مغولستان و سودان پیدا کرده است و بیان می‌کند که “افزایش قابل توجهی در تعداد دامنه‌های مخرب عمومی که نشانه‌هایی را در مورد نهاد‌های هدف و مشتریان احتمالی ارائه نمی‌دهند، شناسایی کرده است”.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید