Categories: AMEAÇAS ATUAIS

Novo exploit zero-click do iPhone usado para implantar spyware NSO

No total, nove ativistas do Bahrein (incluindo membros do  Bahrain Center for Human Rights ,  Waad ,  Al Wefaq ) tiveram seus iPhones hackeados em uma campanha parcialmente orquestrada por um operador Pegasus ligado com alta confiança ao governo do Bahrain pelo Citizen Lab.

O spyware foi implantado em seus dispositivos após ser comprometido por meio de dois exploits iMessage zero-click (que não requerem interação do usuário): exploit 2020 KISMET e um novo exploit nunca antes visto chamado FORCEDENTRY (anteriormente rastreado pela Amnisty Tech como Megalodon) .

Novo exploit zero-click do iPhone em uso desde fevereiro de 2021

Os ataques do Grupo NSO usando o novo iMessage zero-click (que contorna o recurso iOS BlastDoor projetado para bloquear tais explorações) foram detectados pela primeira vez em fevereiro de 2021.

“Vimos o exploit FORCEDENTRY implantado com sucesso nas versões 14.4 e 14.6 do iOS como um dia zero”, disse Citizen Lab.

“Com o consentimento dos alvos, compartilhamos esses registros de travamento e alguns registros telefônicos adicionais relacionados ao KISMET e FORCEDENTRY com a Apple, Inc., que confirmou que eles estavam investigando.”

Enquanto a proteção contra exploits do iMessage exigiria apenas a desativação do iMessage e do FaceTime, o NSO Group também usou exploits para outros aplicativos de mensagens, incluindo o WhatsApp.

Além disso, a desativação do iMessage levará a outros problemas, incluindo o envio de mensagens não criptografadas que um agente de ameaça engenhoso poderia interceptar facilmente.

Infelizmente, até que a Apple emita atualizações de segurança para corrigir as falhas visadas pelo exploit FORCEDENTRY do NSO Group, a única coisa que os alvos em potencial podem fazer para se proteger é desabilitar todos os aplicativos que a empresa de vigilância israelense poderia ter como alvo.

Países onde jornalistas foram alvos de spyware ( histórias proibidas )

Pegasus do Grupo NSO usado em ataques de alto perfil

Os ataques revelados pelo Citizen Lab no relatório de hoje são parte de apenas um de uma longa série de relatórios e documentos que documentam o spyware Pegasus do Grupo NSO usado para espionar jornalistas e defensores dos direitos humanos (HRDs) em todo o mundo.

Pegasus, uma ferramenta de spyware desenvolvida pela empresa de vigilância israelense NSO Group, é comercializada como um software de vigilância “licenciado para agências governamentais legítimas com o único propósito de investigar crimes e terror”.

Dois anos atrás, o  Facebook processou a empresa israelense de vigilância cibernética NSO Group  por criar e vender um exploit de dia zero do WhatsApp usado para infectar os dispositivos de alvos de alto perfil, como funcionários do governo, diplomatas e jornalistas com spyware.

O Citizen Lab  revelou em 2018  que descobriu alguns licenciados Pegasus usando-o para vigilância transfronteiriça em países com serviços de segurança do estado que tinham um histórico de comportamento abusivo.

Por último, mas não menos importante, a organização não-governamental de direitos humanos Amnistia Internacional e o projeto sem fins lucrativos Forbidden Stories  revelaram em um relatório separado de julho  que o spyware feito pelo NSO Group foi implantado em iPhones que executam o lançamento mais recente do iOS da Apple usando exploits iMessage de zero clique direcionados a múltiplos iOS zero day.

Citizen Lab observou independentemente Pegasus implantado em um iPhone 12 Pro Max rodando iOS 14.6 (o lançamento mais recente do sistema operacional), hackeado usando um exploit iMessage zero-day zero-click, que não exigia interação dos alvos.

“A mecânica do exploit zero-click para iOS 14.x parece ser substancialmente diferente do exploit KISMET para iOS 13.5.1 e iOS 13.7, sugerindo que é de fato um exploit zero-click iMessage diferente”, disse Citizen Lab no momento.

“Essas descobertas mais recentes indicam que os clientes do NSO Group podem comprometer remotamente todos os modelos e versões recentes do iOS do iPhone”, acrescentaram a Amnesty International e a Forbidden Stories.

Um porta-voz da Apple não estava disponível para comentar quando contatado pela BleepingComputer hoje cedo.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago