Pegasus Spyware Menginfeksi iPhone Departemen Luar Negeri AS

Seorang penyerang tak dikenal menanam spyware Pegasus NSO Group di iPhone setidaknya sembilan karyawan Departemen Luar Negeri AS, menurut empat sumber Reuters yang mengetahui masalah tersebut.

Dua sumber mengatakan bahwa serangan itu terjadi selama beberapa bulan terakhir, mencapai target baik yang berbasis di Uganda atau berfokus pada hal-hal yang berkaitan dengan negara Afrika Timur, layanan berita melaporkan pada hari Jumat.

Kami ingin tahu apa masalah dan tantangan keamanan cloud terbesar Anda, dan bagaimana perusahaan Anda menghadapinya. Timbang dengan Threatpost Poll!

kami yang eksklusif dan anonimPerusahaan spyware Israel telah berulang kali mengatakan bahwa alat pengawasannya tidak berfungsi terhadap ponsel cerdas yang berbasis di Amerika Serikat, tetapi itu tidak serta-merta melindungi orang Amerika yang bepergian ke luar negeri atau menggunakan telepon asing. Dua sumber Reuters mengatakan bahwa karyawan Departemen Luar Negeri yang ditargetkan menggunakan iPhone yang terdaftar dengan nomor telepon asing, tanpa kode negara AS.

Investigasi yang dilakukan oleh Washington Post bersama dengan 16 organisasi berita lainnya dan diterbitkan pada bulan Juli menemukan bahwa Pegasus telah ditanam. di telepon wartawan dan aktivis di seluruh dunia. Amerika Serikat tidak terkecuali: Target pengawasan yang terdokumentasi termasuk nomor telepon luar negeri untuk sekitar selusin orang Amerika, termasuk jurnalis, pekerja bantuan, diplomat, dan lainnya, organisasi berita memastikan.

Salah satu target AS tersebut adalah jurnalis New York Times Ben Hubbard: Sebagai pengawas keamanan siber dan spyware-scrutinzer Citizen Lab menyimpulkan, Hubbard “berulang kali ditargetkan dengan spyware Pegasus NSO Group selama periode tiga tahun dari Juni 2018 hingga Juni 2021,” ketika dia melaporkan tentang Arab Saudi dan menulis buku tentang Putra Mahkota Saudi Mohammed bin Salman.

Serangan siber seluler yang berpotensi disponsori negara termasuk peretasan telepon Jeff Bezos yang dilaporkan, yang menurut laporan terjadi setelah CEO Amazon membuka video WhatsApp yang tampaknya tidak berbahaya pada 2018 dari akun Putra Mahkota Saudi. Demikian pula, Hubbard mengatakan bahwa seseorang mencoba meretas teleponnya dengan mengiriminya pesan teks berbahasa Arab dengan tautan ke situs web. Di luar contoh profil tinggi ini, berbagai jurnalis dan aktivis hak asasi manusia menjadi sasaran secara global setelah kerentanan zero-day WhatsApp dieksploitasi oleh penyerang yang mampu menyuntikkan spyware ke ponsel korban.

Apple Alerts Departemen Luar Negeri Victims

Apple mengirimkan pemberitahuan ancaman ke target pengawasan, termasuk satu yang dikirim bulan lalu ke Presiden Uganda dari Partai Demokrat Norbert Mao. Mao membagikan pemberitahuan tersebut di Twitter:

“Ketika Anda terbangun oleh pemberitahuan ancaman dari @Apple bahwa iPhone Anda menjadi sasaran, maka Anda tahu bahwa terorisme dunia maya dari teroris dunia maya yang disponsori negara adalah nyata.” —@norbertmao
Ketika Anda bangun dengan pemberitahuan ancaman dari @Apple bahwa iPhone Anda menjadi sasaran, maka Anda tahu bahwa terorisme dunia maya dari teroris dunia maya yang disponsori negara adalah nyata. pic.twitter.com/1uZ9eIf1FR

— Norbert Mao (@norbertmao) 24 November 2021

Apple menolak berkomentar, tetapi juru bicara menunjuk Threatpost ke pengumuman perusahaan minggu lalu bahwa mereka menuntut NSO Group “untuk mengekang penyalahgunaan spyware yang disponsori negara. ”

Pada hari yang sama saat mengumumkan gugatannya, Apple juga mengatakan akan memberi tahu apa yang disebutnya “sejumlah kecil” pengguna yang ditemukan mungkin telah ditargetkan oleh FORCEDENTRY.

FORCEDENTRY adalah eksploitasi zero-day yang berhasil diterapkan pada versi iOS 14.4 dan 14.6 yang diledakkan oleh fitur sandboxing BlastDoor Apple untuk menginstal spyware pada iPhone para aktivis Bahrain, termasuk yang tinggal di London pada saat itu. warga negara yang “dengan mudah dapat diidentifikasi sebagai pegawai pemerintah AS”, mengingat alamat email yang terkait dengan ID Apple mereka diakhiri dengan “state.gov.”
h hh2Ancaman Seluler Adalah ‘Sangat Nyata’

J.T. Keating, wakil presiden senior pemasaran untuk penyedia keamanan seluler Zimperium, mengatakan dalam sebuah posting Senin bahwa insiden itu “harus diperlakukan sebagai panggilan bangun daripada serangan yang terisolasi.”

“Kami telah mendeteksi dan menghentikan serangan seperti Pegasus untuk lebih dari sepuluh tahun,” tulisnya.

Ancaman seluler “sangat nyata,” katanya, terlepas dari seberapa canggih organisasi yang ditargetkan atau seberapa besar keyakinan mereka terhadap perlindungan. “Bahkan organisasi paling canggih pun berhasil diserang di perangkat seluler. Jika Departemen Luar Negeri A.S. dapat dikompromikan, organisasi mana pun dapat.”

Keating merujuk ke panel pelanggan Zimperium yang diselenggarakan di Gartner Security & Risk Summit baru-baru ini di mana “Setiap pelanggan menegaskan kembali bahwa serangan seluler itu nyata dan meningkat. Kemudian kami mengadakan pertemuan konsultasi pelanggan dan para hadirin menyatakan hal yang sama.”

Pada hari Senin, juru bicara Departemen Luar Negeri mengatakan kepada Threatpost bahwa mereka tidak dapat mengkonfirmasi serangan terhadap telepon karyawan Departemen Luar Negeri.

Juru bicara itu, bagaimanapun, merujuk pada penambahan NSO Group dan Candiru ke Daftar Entitas negara bulan lalu, berdasarkan bukti bahwa perusahaan mengembangkan dan memasok spyware ke pemerintah asing yang menggunakan alat tersebut untuk secara jahat menargetkan pejabat pemerintah, jurnalis, pengusaha, aktivis, dan akademisi.

Pada saat itu, NSO Group mengatakan bahwa ia akan melawan larangan perdagangan, berpegang teguh pada mantra yang sering diulang bahwa alatnya benar-benar membantu mencegah terorisme dan kejahatan.

Threatpost juga telah menghubungi NSO Group sendiri, Dewan Keamanan Nasional (NSC) dan kedutaan Uganda di Washington, tetapi mereka tidak segera menjawab.

Pada hari Kamis, NSO Group mengatakan kepada Reuters bahwa mereka belum menemukan bukti bahwa alatnya digunakan untuk melawan karyawan Departemen Luar Negeri, tetapi itu membatalkan akses untuk pelanggan yang relevan. Perusahaan berencana untuk menyelidiki berdasarkan temuan Reuters, NSO Group mengatakan dalam sebuah pernyataan:

“Jika penyelidikan kami menunjukkan tindakan ini memang terjadi dengan alat NSO, pelanggan tersebut akan dihentikan secara permanen dan tindakan hukum akan dilakukan… [NSO Group akan] bekerja sama dengan otoritas pemerintah terkait dan menyajikan informasi lengkap yang akan kami miliki.” — Juru bicara NSO Group, seperti dikutip oleh Reuters.

Bagaimana iPhone Terinfeksi?

Chris Risley, CEO di Bastille Networks, mengatakan kepada Threatpost melalui email pada Minggu malam bahwa apa yang mengejutkan tentang cerita ini adalah bahwa “[setidaknya sembilan] ponsel disusupi sekaligus .”

Apakah banyak karyawan “ditipu untuk mengklik tautan yang salah, atau lebih mungkin, spyware dipasang menggunakan serangan ‘zero-click’,” kata Risley. , dan seberapa besar risikonya, dia berkata: “Smartphone apa pun sekarang dapat diretas tanpa terlihat. Ponsel cerdas yang diretas dapat digunakan sebagai portal ke rahasia terpenting perusahaan, data pendapatan, data perdagangan, data merger dan akuisisi.”

Ini adalah ”dunia baru spyware ponsel cerdas”. lanjutnya, menjadikannya “penting untuk memiliki protokol keamanan untuk mengelola penggunaan smartphone yang aman di tempat kerja. Jika tim keamanan tidak menganggap ponsel pintar di fasilitas itu sebagai ancaman penting kemarin, mereka pasti akan menganggapnya sebagai ancaman penting sekarang.”

Risley membayangkan bahwa “mungkin ada beberapa ruangan di Kedutaan Besar AS di Uganda yang tidak mengizinkan ponsel .” Mudah-mudahan, itu adalah satu-satunya ruangan tempat percakapan rahasia terjadi, katanya. Selain itu, organisasi harus menyadari bahwa mematikan ponsel tidak cukup untuk memastikan bahwa spyware tidak dapat digunakan untuk memata-matai target, mengingat spyware dapat menghidupkan ponsel. ancaman keamanan. DAFTAR HARI INI untuk mempelajari konsep kunci pemrosesan bahasa alami (NLP) dan cara menggunakannya untuk menavigasi lautan data dan menambahkan konteks ke ancaman keamanan siber (tanpa menjadi ahli!). Balai Kota Threatpost interaktif LANGSUNG ini, disponsori oleh Rapid 7, akan menampilkan peneliti keamanan Erick Galinkin dari Rapid7 dan Izzy Lazerson dari IntSights (perusahaan Rapid7), ditambah jurnalis Threatpost dan pembawa acara webinar, Becky Bracken.

Daftar SEKARANG untuk acara LANGSUNG!
Write a comment
Bagikan artikel ini:

  • Governmentliu

    <

    ul>iHacksliu

    <

    ul>iMalwareliu

    <

    ul>iKeamanan Selulerliu

    <

    ul>iKerentananliu

      iKeamanan Web
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: