Producent Pegasusa ma problemy!



Kim jest producent Pegasusa? To NSO Group Technologies (NSO oznacza Niv, Shalev i Omri, nazwiska założycieli firmy) to izraelska firma technologiczna znana przede wszystkim z oprogramowania szpiegującego Pegasus, które jest w stanie zdalnie monitorować smartfony. Została założona w 2010 roku przez Niva Karmi, Omri Lavie i Shaleva Hulio. Od 2017 roku zatrudnia prawie 500 osób i ma siedzibę w Herzliya, niedaleko Tel Awiwu w Izraelu.

NSO Group jest spółką zależną grupy firm Q Cyber Technologies. Q Cyber Technologies to nazwa, którą NSO Group używa w Izraelu, OSY Technologies w Luksemburgu, a w Ameryce Północnej posiada spółkę zależną wcześniej znaną jako Westbridge. Działa za pośrednictwem innych firm na całym świecie.

Według kilku raportów, oprogramowanie stworzone przez NSO Group było wykorzystywane w ukierunkowanych atakach na działaczy na rzecz praw człowieka i dziennikarzy w różnych krajach. Było wykorzystywane w państwowym szpiegostwie przeciwko Pakistanowi i odgrywało rolę w zabójstwie saudyjskiego dysydenta Jamala Kashoggi przez agentów saudyjskiego rządu. W październiku 2019 r. firma WhatsApp i jej spółka macierzysta Meta Platforms (wtedy znana jako Facebook) pozwały NSO i Q Cyber Technologies na podstawie amerykańskiej ustawy o oszustwach komputerowych i nadużyciach (CFAA). NSO twierdzi, że zapewnia upoważnionym rządom technologię, która pomaga im zwalczać terroryzm i przestępczość.

Dodamy jeszcze, że oprogramowanie szpiegujące Pegasus jest klasyfikowane przez Izrael jako broń i każdy eksport tej technologii musi zostać zatwierdzony przez rząd.

W zeszłym tygodniu pojawiły się nowe problemy, które dotknęły izraelskiego producenta oprogramowania. Apple złożył pozew o zakazanie firmie korzystania z jej oprogramowania, usług lub urządzeń.

Pozew, złożony we wtorek w Północnej Kalifornii, ma na celu pociągnięcie NSO Group do odpowiedzialności za włamanie na platformę mobilną Apple iOS z tak zwanymi exploitami zero-click w celu szpiegowania naukowców, dziennikarzy, aktywistów, dysydentów, naukowców i urzędników państwowych.

Apple ogłosiło również, że przekaże 10 milionów dolarów badaczom i organizacjom akademickim, które ujawniają nadużycia w zakresie nadzoru cybernetycznego.

„Aby zapobiec dalszym nadużyciom i szkodom dla użytkowników, Apple oczekuje również stałego zakazu dla NSO Group korzystania z jakiegokolwiek oprogramowania, usług lub urządzeń Apple” – powiedział Apple w oświadczeniu dołączonym do pozwu.

Apple oskarżyło NSO Group o stworzenie „wyrafinowanej, sponsorowanej przez państwo technologii nadzoru, która umożliwia wysoce ukierunkowanemu oprogramowaniu szpiegującemu inwigilację ofiar”.

„Ataki te są wymierzone tylko w bardzo niewielką liczbę użytkowników i dotykają ludzi na wielu platformach, w tym iOS i Android. Naukowcy i dziennikarze publicznie udokumentowali historię wykorzystywania tego oprogramowania szpiegującego do dziennikarzy, aktywistów, dysydentów, naukowców i urzędników państwowych” – dodał Apple.

Firma poinformowała, że jej skarga prawna zawiera nowe informacje na temat FORCEDENTRY firmy NSO Group, exploita dla systemu iOS, który został przechwycony przez Citizen Lab Uniwersytetu Toronto podczas instalowania narzędzia szpiegującego Pegasus.

Apple powiedział, że Pegasus został następnie wykorzystany do zaatakowania niewielkiej liczby użytkowników Apple na całym świecie za pomocą niebezpiecznego złośliwego oprogramowania, które przechwyciło poufne dane z urządzeń iPhone i Android. Apple oskarżył zespoły NSO Group o tworzenie identyfikatorów Apple ID w celu wysyłania złośliwych danych na urządzenie ofiary – umożliwiając NSO Group lub jej klientom dostarczanie i instalowanie oprogramowania szpiegującego Pegasus bez wiedzy ofiary.

Apple ogłosił również, że przekaże 10 milionów dolarów, a także wszelkie odszkodowania z pozwu, organizacjom prowadzącym badania w zakresie cybernadzoru. Firma powiedziała, że będzie również wspierać Citizen Lab pomocą techniczną, wywiadem i inżynierią, pro-bono, aby pomóc w badaniach nad inwigilacją.


Skazano dwóch oszustów za przestępstwa phishingowe



Dwóch obywateli Nigerii zostało skazanych na karę więzienia w Stanach Zjednoczonych za udział w programach Business Email Compromise (BEC), poinformował Departament Sprawiedliwości USA.

Obaj, Opeyemi Abidemi Adeoso (46 l.) i Benjamin Adeleke Ifebajo (47 l.), zostali aresztowani w 2019 r. w ramach operacji reWired, wspólnej operacji amerykańsko-nigeryjskiej wymierzonej w oszustwa internetowe.

Adeoso, który przyznał się do winy w czerwcu ubiegłego roku, został skazany na 151 miesięcy więzienia federalnego. Ifebajo przyznał się do winy w marcu 2020 roku i został skazany na 120 miesięcy więzienia. Nakazano im również zapłacić odpowiednio 9,3 miliona dolarów i 2,1 miliona dolarów odszkodowania.

Władze zidentyfikowały Adeoso jako osobę obsługującą konto bankowe zarejestrowane na Daniela Sammy’ego Campbella, które otrzymało ponad 504 000 USD funduszy w ramach programu BEC, w który zaangażowani byli zarówno Adeoso, jak i Ifebajo. Obaj mieszkali w USA na wizach nieimigracyjnych.

Obaj przyznali się do używania fałszywych paszportów do zakładania indywidualnych kont bankowych. Inne osoby zaangażowane w ten program wysyłały e-maile phishingowe do pracowników organizacji ofiar, prosząc ich o wykonanie przelewów.

Po zrealizowaniu przelewów pozwani wypłacili pieniądze czekiem kasjerskim lub przelali środki drogą elektroniczną na inne konta. Dokonywano również okazjonalnych zakupów.

Uważa się, że obaj oskarżeni używali wielu pseudonimów do wykonywania oszukańczych działań.

W lipcu 2021 inny współspiskowiec, 35-letni Temitope Aminat Folorunsho, został skazany na 37 miesięcy więzienia federalnego. Nakazano mu zapłacić 221 000 dolarów odszkodowania.


VMware łata File Read, luki SSRF w vCenter Server



Firma VMware poinformowała we wtorek klientów o dostępności łat na luki związane z odczytem dowolnych plików i fałszowaniem żądań po stronie serwera (SSRF), które mają wpływ na produkt vCenter Server.

Problem z odczytem dowolnego pliku, śledzony jako CVE-2021-21980 i oceniony jako „wysoki poziom ważności” (ważny), wpływa na klienta vSphere Web Client i może zostać wykorzystany do uzyskania poufnych informacji przez atakującego, który ma dostęp do sieci na porcie 443 na serwerze vCenter Server.

Druga usterka, zidentyfikowana jako CVE-2021-22049 i oceniona jako „średni poziom ważności” (umiarkowany), dotyczy vSphere Web Client, a konkretnie wtyczki vSAN Web Client.

„Złośliwy aktor z dostępem sieciowym do portu 443 na serwerze vCenter Server może wykorzystać ten problem, uzyskując dostęp do żądania adresu URL poza serwerem vCenter lub uzyskując dostęp do usługi wewnętrznej” — powiedział VMware w swoim poradniku.

Wydano poprawki dla wersji vCenter Server, których dotyczy problem, i oczekują one na rozwiązanie Cloud Foundation. Obejścia nie są dostępne.

Ważne jest, aby użytkownicy vCenter Server instalowali poprawki tak szybko, jak to możliwe, ponieważ złośliwi aktorzy często atakują tego typu serwery. Zazwyczaj tysiące serwerów vCenter jest narażonych na działanie Internetu, a wiele z nich może być narażonych na ataki.

Jedna z ostatnio wykorzystanych luk vCenter, CVE-2021-22005, została po raz pierwszy zaatakowana dzień po ogłoszeniu przez VMware dostępności łatek. Eksploatacja CVE-2021-22005 wymaga również dostępu sieciowego do portu 443.

Na początku tego miesiąca firma VMware poinformowała klientów, że rozpoczęła prace nad poprawkami dotyczącymi luki w eskalacji uprawnień o wysokim stopniu ważności, która ma wpływ na serwer vCenter Server. Od opublikowania poradnika minęły dwa tygodnie, ale poprawki wciąż nie są dostępne — VMware zaleca stosowanie obejść do czasu wydania poprawek.

Podziel się z innymi tym artykułem!