联合国调查报告指控沙特王储使用以色列间谍软件侵入亚马逊总裁贝佐斯的iPhone手机

‎一份联合国调查报告指控价值数十亿美元的以色列NSO集团提供间谍软件来侵入亚马逊总裁杰弗里·贝佐斯(Jeffery Bezos)的iPhone手机,而黑客正是沙特王储穆罕默德·本·萨勒曼。‎

NSO Group是一个秘密的间谍软件公司,它因使其客户有能力进行网络攻击活动而闻名。‎‎该集团曾一度出现在新闻中,‎‎此前其一名员工涉嫌窃取公司机密,并意图在暗网上出售。‎

联合国星期三发表的报告称,沙特王储使用了由NSO集团开发的恶意间谍软件来入侵贝佐斯的iPhone手机,并偷走了包括他的裸照在内的敏感私人数据。

据联合国人权事务高级专员称,贝索斯的iPhone被NSO Group的间谍软件Pegasus入侵。

据报道,沙特王储与贝佐斯在2018年春季通过WhatsApp进行了简短的信息交流。 2018年5月1日,沙特王储穆罕默德·本·萨勒曼(Mohammed bin Salman)向贝佐斯发送了一个视频文件。 在看了视频后几小时内,贝佐斯的iPhone就发送了大量数据,从每天平均430KB的数据输出量增加到126MB,增长了29156%。数据激增持续数月,其上传速率比正常高出1.06亿%,这表明已访问了千兆字节的数据。

hack-jeff-bezoss-iphone-1

‎在‎‎由安全‎‎公司FTI咨询公司提供给联合国的报告‎‎全文中,‎‎贝佐斯iPhone被确定为型号为A1901,iPhone ‎‎X。‎‎攻击应该是通过加密的下载程序执行的,该下载器被嵌入到视频中,播放视频后下载器下载间谍代码以执行攻击。‎

‎据认为,王储顾问和朋友沙特·卡赫塔尼采购了袭击工具。Qahtani 是沙特网络安全、编程和无人机联合会主席,他以定期获取黑客工具而闻名,其间谍软件包括 NSO 集团的Pegasus或黑客团队的伽利略(Galileo)可能曾被用来获取数据。‎

NSO集团以前曾被指控向沙特阿拉伯,墨西哥,巴拿马和中东等国家提供间谍软件,以对其对手进行网络攻击。 但是,该公司否认有任何参与。

在联合国发表声明之前,沙特美国驻美国大使馆在推特上驳回了该报告,称该报告“荒唐”,同时要求进行全面调查。但联合国表示,有足够的证据开始刑事调查。

‎Google Play商店‎里发现了三个和印度间谍组织有关的恶意应用

‎趋势科技的研究小组在谷歌Play商店‎里发现了三个恶意应用程序,这些恶意应用利用了Android内核的严重漏洞。‎

‎callCam、Camero和FileCrypt三个应用程序主要是与摄影工具相关的程序,这些程序使用的是已被归类为‎‎CVE-2019-2215‎‎的活页夹漏洞。它是一种每个手机系统都在使用的进程间通信方法。

sidewinder-apt-google-play-store-malware

‎零项目的麦迪·斯通在去年10月首次发现了这个漏洞。这是一个本地特权相关漏洞,利用该漏洞,任何易受攻击的设备都可能获得完全root权限。如果与其他浏览器漏洞相结合使用,就可以远程利用此漏洞。‎

根据趋势科技研究人员的说法,这个Android漏洞自3月份以来一直在使用,大约7个月前,它被报告为‎‎以色列NSO集团‎‎开发的‎‎零日漏洞‎‎。据研究人员称,这些应用程序自同一时间以来也一直很活跃。‎

‎这三个应用程序已被从‎‎Play商店‎‎中删除,研究人员认为,印度间谍组织SideWinderAPT负责分发这些应用程序。卡巴斯基实验室认为,正是这个组织‎‎将目标对准巴基斯坦的军事基础设施‎‎。‎

趋势科技发现,Camero和FileCrypt应用程序会连接到远程C&C服务器的注入程序。 这些应用程序负责下载callCam应用的DEX文件,并利用漏洞升级权限或滥用辅助功能来安装该应用程序。

‎一旦callCam应用被安装以后,它会从桌面隐藏应用图标,并在后台工作以收集存储在设备上的数据,这些数据包括:‎

  • 保存的文件‎
  • 电池‎‎状态‎
  • 已安装的‎‎应用
  • 设备位置‎‎
  • 截屏
  • 设备信息
  • 相机和传感器相关信息
  • 从Twitter,Facebook和微信等社交应用收集数据
  • WiFi账户信息
  • Gmail,Yahoo Mail,Outlook,Chrome账户信息

‎正如在大多数此类恶意应用一样,一切都在发生时没有通知用户。这些应用使用各种技术来逃避检测,包括”混淆、数据加密和调用动态代码”。‎

‎此外,为了获得根特权和‎‎感染更多的Android手机‎‎,恶意应用还利用联发科芯片的MediaTek-SU驱动程序漏洞。


‎虽然恶意应用从 Play 应用商店中删除,但不能保证没有其他此类应用。因此,您需要非常仔细地下载应用程序。您可以通过访问 Android 手机上的”设置”菜单来检查您的设备是否受到感染。转到”设置”>应用管理器,并在显示的列表中找到应用,请卸载这些应用。‎

‎数百万美国人的个人数据被泄露

‎据‎‎The Register报道‎‎,一个Twitter名为‎‎@Lynx0x00的白帽黑客‎‎识别了一个数据库,该数据库承载了超过5625万美国人的个人敏感数据。该数据库使用位于中国东部地区杭州的IP地址存储在中国的计算机上。

‎据黑客称,NoSQL数据库规模庞大,它包含大约 22GB 的私人数据,其中包括敏感信息,包括过去和现在的家庭地址、真实姓名、年龄、关系以及电话号码。更糟糕的是,该数据库无需任何身份验证仍可公开访问。

经过进一步挖掘,发现该计算机是通过阿里云提供的网络托管服务链接到Internet的。 之所以称其为严重的安全隐患,是因为即使研究人员也对信息为何存储在中国计算机上并可以自由访问而感到困惑,这给垃圾邮件制造者和敲诈勒索者提供了利用这些信息的机会。

数据属于佛罗里达州的CheckPeople.com公司。该公司提供了一个“易于使用的平台”,可以帮助人们查找有关任何人的信息,从真实姓名,电话号码到亲戚甚至重罪记录,收取象征性的费用。 但是,现在您不需要访问此网站并付费即可获得所需的信息,因为整个数据现在都可以在位于中国的计算机上访问了。

在给The Register的声明中,CheckPeople称正在调查此事件。“CheckPeople不知道在中国或通过阿里云托管的任何数据库。 CheckPeople的记录存储在美国的安全服务器上。 但是,CheckPeople非常重视安全性问题,并正在对此事进行调查。”

这并不是第一次以这种方式存储和暴露不知情用户的个人数据。 实际上,自2017年以来,数百万美国人的个人详细信息已在网上泄露,包括1.23亿个人的家庭相关数据,Elasticsearch泄露事件中的8,200万公民数据以及Microsoft Azure泄露事件中数百万美国人信息的数百万条短信。

谷歌黑客成功利用远程漏洞破解iPhone

从执法机构到黑客公司每个人都想破解iPhone。自去年以来,苹果的主要竞争对手谷歌一直在通过发现和利用关键漏洞来侵入iPhone设备。

最近,谷歌Project Zero的白帽黑客团队发现了可利用的缺陷,以破解目标iPhone设备。

根据Project Zero团队的塞缪尔格罗描述,无点击漏洞不要求受害者点击恶意链接感染他们的设备,攻击者只需要目标iPhone的Apple ID就可以远程侵入手机。

黑客只需几分钟即可从手机中窃取数据,包括密码、电子邮件和短信,以及启用麦克风和摄像头等其他功能。所有这一切都未经用户许可或知晓。

用于实施攻击的漏洞被归类为CVE-2019-8641。这是一个远程内存错误漏洞,最初是由格罗本人在早些时候的一个项目中与谷歌Project Zero团队的另一位安全研究员娜塔莉·席尔瓦诺维奇合作发现的。

该项目于2019年7月完成,8月发布。该漏洞由苹果公司首先在iOS 12.4 中修复,更新于 8月26日发布版本中。第二次更新是在解决Project Zero团队发现的另一个iMessage漏洞时,该更新于10 月28日随iOS 13.2发布。

尽管如此,格罗希望苹果能在他的研究的基础上实施新的安全措施,并保护iPhone用户免受这些漏洞的侵害。

由于该漏洞已得到修复,因此只有在未更新iPhone或iPad上的iOS的情况下,您的设备才有风险。 但是,您要注意的是不要与任何人共享您的Apple ID,并且万一您的Apple ID出了问题,请备份数据,考虑制作一个新ID并保留给自己。

全球外币兑换机构 Travelex 被黑客勒索

‎全球外币兑换服务商 Travelex(通济隆)被使用 Sodinokibi(又名 REvil)勒索软件的网络攻击者袭击,要求 600 万美元(460 万英镑)。一个多星期后,尽管公司努力了补救,但该公司的网站和在线服务仍然处于离线状态。‎

travelex1

‎勒索软件团伙Sodinokibi(也称REvil)表示,已经下载了超过5GB的敏感客户数据,包括出生日期、信用卡信息和国家保险号码,如果一周内没有付款,将公布这些数据。黑客最初要求300万美元,但在两天不付款后,金额翻了一倍。‎攻击者声称在过去六个月中进入公司的计算机网络,从而可以下载客户数据。‎

‎攻击发生在除夕夜,当时许多员工正在休假,之后,该公司在欧洲、亚洲和美国的网站上展示了”计划维护”信息,以便”遏制病毒并保护数据”。该消息已改为官方新闻稿,其中 Travelex 说,虽然”它尚未全面了解已加密的所有数据,但迄今仍没有证据表明任何数据已被泄露。‎

‎”在完成补救过程的遏制阶段后,详细的取证分析已全面展开,公司目前正在致力于恢复所有系统。迄今为止,Travelex 已经能够恢复许多正常运行复许多内部系统正常运行。‎

‎英国信息专员办公室 (ICO) 尚未收到该公司的数据泄露报告,并且客户也没有在攻击前从 Travelex 订购货币并付费但无法兑换的问题。‎