One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8573204
Date de publication 2024-09-09 11:07:09 (vue: 2024-09-09 11:18:08)
Titre Les rendements de l'infrastructure des logiciels espions prédateurs après l'exposition et les sanctions
Predator Spyware Infrastructure Returns Following Exposure and Sanctions
Texte #### Géolocations ciblées - Angola - Congo (DRC) - Madagascar - Émirats arabes unis - Arabie saoudite ## Instantané Insikt Group \\ est récentL'analyse révèle que les logiciels espions prédateurs d'Intellexa \\ ont refait surface d'une infrastructure remaniée conçue pour échapper à la détection et anonymiser ses utilisateurs.Malgré l'exposition et les sanctions, ce qui a initialement entraîné une baisse de son activité, Predator est à nouveau actif, en particulier dans des pays comme la République démocratique du Congo et de l'Angola. ## Description Le logiciel espion prédateur, qui est souvent utilisé par les entités gouvernementales, permet aux opérateurs d'accéder aux informations sensibles sur les appareils, y compris les messages et les contacts, et peut activer les caméras et les microphones sans le consentement de l'utilisateur.Les opérateurs de Predator \\ ont ajouté de la complexité à leur infrastructure, y compris un niveau supplémentaire dans leur système de livraison, ce qui rend plus difficile de suivre les pays qui utilisent les logiciels espions.  Le logiciel espion continue probablement d'employer des vecteurs d'attaque "en un clic" et "zéro clique" pour infiltrer les appareils.Les attaques "en un clic" utilisent des messages d'ingénierie sociale avec des liens malveillants qui, lorsqu'ils cliquent, exploitent les vulnérabilités du navigateur pour installer des logiciels espions.Les attaques "zéro clique" ne nécessitent aucune interaction utilisateur.Ils exploitent les vulnérabilités en livrant des logiciels espions via des méthodes telles que l'injection de réseau, ciblant souvent des appareils avec un accès privilégié ou à bout portant de l'attaquant. Des individus de haut niveau tels que les politiciens, les dirigeants, les journalistes et les militants restent les principaux objectifs en raison de leur valeur stratégique.L'utilisation de ces logiciels espions a soulevé des préoccupations éthiques et juridiques, en particulier dans l'Union européenne, où les enquêtes ont révélé son utilisation contre les personnalités de l'opposition et les journalistes.  ### Analyse supplémentaire Les vendeurs de surveillance commerciale tels que Intellexa ont fait l'objet d'un examen et d'une critique significatifs.En juillet 2024, [le groupe d'analyse des menaces de Google (TAG) a découvert] (https://sip.security.microsoft.com/intel-explorer/articles/12b5ac31) des attaques susceptibles par le gouvernement russe en utilisant une exploitation queressemblant étroitement à celui utilisé par Intellexa dans le cadre d'une enquête révélant que les attaquants soutenus par l'État et les fournisseurs de surveillance commerciale utilisent à plusieurs reprises les mêmes exploits. Les logiciels espions prédateurs d'Intellexa \\ sont conçus pour surveiller secrètement un téléphone en accédant aux données stockées ou transmises à partir de l'appareil, telles que les messages, les appels, les photos et l'audio capturés par le microphone.Selon une enquête des collaborations d'investigation européennes en octobre, Predator a été identifié dans le cadre d'au moins 25 pays.Les rapports du Consortium international de journalistes d'investigation (ICIJ) indiquent que les logiciels espions ont été vendus à divers gouvernements, y compris ceux du Soudan, de l'Égypte et du Vietnam, et ont été utilisés pour tenter de compromettre les téléphones des responsables américains.Certains États membres de l'UE auraient également utilisé le prédateur au niveau national.En mars, [le groupe insikt de Future \\ a découvert] (https://sip.security.microsoft.com/intel-explorer/articles/7287eb1b) nouvelle infrastructure liée aux opérateurs de Predator dans au moins onze pays, y comprisAngola, Arménie, Botswana, Égypte, Indonésie, Kazakhstan, Mongolie, Oman, Philippines, Arabie saoudite et Trinidad et Tobago. ## Recommandations Compte tenu de la présence renou
Notes ★★
Envoyé Oui
Condensat ### #### **© 2024 2024** Arabia Egypt Indonesia Kazakhstan Mongolia Oman Philippines RECOMMENTATions Saudi Tobago Trinidad about access accessed accessing according activate activating active activists activity added additional adhere advanced again against all allows also analysis angola anonymize any arab arabia are armenia attack attacker attackers attacks attempts audio awareness backed been block boTswana browser calls cameras can captured civil click clicked close closely collaborations com/intel com/research/predator commercial completely complexity compromise concerns congo consent consortium contacts content continues copyright corporate countries covertly criticism crucial data date decline defensive delivering delivery democratic description designed despite detection device devices discovered disrupt distribution domestically don drc due educating egypt eleven eliminate emirates employ employee employees enables engineering ensuring entities ethical european evade executives exploit exploitation exploits explorer/articles/12b5ac31 explorer/articles/7287eb1b exposure extra facing falling figures following from future geolocations given google government governments group harder has have help high https://sip https://www icij identified implementing important including indicate individuals infiltrate infiltration: information infrastructure initially injection insikt install intellexa interaction international investigation investigations investigative its journalists july keeping latest leadership least led legal like likelihood likely links lockdown madagascar makes malicious manage management march may mdm measures member messages methods microphone microphones microsoft mitigate mobile mode monitor must network not now october officials often one operations operators opposition organizations other outlined part particularly patches periodically permission phone phones photos politicians positions predator presence primary privileged profile prohibited protocols raised range rebooting reboots recent recorded recordedfuture reduce reducing references regular related remain renewed repeatedly reportedly reports reproduction republic require resembled one reserved resurfaced returns revamped revealing reveals rights risk roles russian same sanctions saudi scrutiny secure security sensitive several significant site snapshot social society software sold some sophistication spearphishing sponsored spyware state states stay stored strategic subject such sudan surveillance system systems s predator spyware tactics tag targeted targeting targets thereof these those though threat through tier track training transmitted unauthorized uncovered union united updates use used user users using value various vectors vendors victim vietnam vigilant vulnerabilities when where which within without working written zero  as  in  likely  new
Tags Vulnerability Threat Mobile Commercial
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: