以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机

以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机 QuaDream 是一家规模较小、暂时知名度较低的以色列间谍软件公司,但它同样为全世界的政府开发智能手机黑客工具。它是臭名昭著的NSO集团的竞争对手。 据五位消息人士称,这两家间谍软件公司去年获得了相同的远程入侵 iPhone 的能力,这意味着两家公司都可以入侵苹果手机,而无需受害者点击任何链接 被称为 “零点击/零交互” 攻击。 分析师认为 NSO 和 QuaDream 的漏洞利用相似,因为它们都采取了隐藏在 Apple 即时消息平台的许多相同的零日漏洞,并使用类似的方法在目标受害人设备上植入恶意软件。 公民实验室的技术分析师认为,QuaDream 的零点击攻击能力与 NSO “不相上下”。 据以色列公司记录和两名知情人士透露,QuaDream 由以色列前军事官员 Ilan Dabelstein 和两名前 NSO 雇员 Guy Geva 和 Nimrod Reznik 于 2016 年创立。 根据两份产品手册,与 NSO 的 「飞马」Pegasus 间谍软件一样,QuaDream 的旗舰产品 REIGN 可以完全控制智能手机,从 WhatsApp、Telegram 和 Signal 等加密通信服务中获取即时消息,以及电子邮件、照片、文本和联系人。 REIGN 的“Premium Collection”功能包括“实时通话录音”、前后相机激活、和 “麦克风激活”。 。 顺便说,这就是以色列间谍产业的工作方式 军方官员、8200校友系统。在这里看到具体介绍:《“》。 #spyware #NSO #QuaDream #0day

相关推荐

封面图片

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互 调查发现NSO集团近年来通过 Apple iMessage 未知安全漏洞进行攻击,这个攻击过程完全不需要用户点击链接。 只要该集团获得目标用户的手机号码或者苹果账号即可,通过发送带有特制内容的信息,iOS 设备即可被完全监控。 NSO集团开发的飞马间谍软件可以收集目标用户的邮件 , 通话记录、社交账号信息、密码、联系人、相册、视频。甚至还可以远程激活摄像头或麦克风监听用户的谈话并进行视频录制。 ()

封面图片

Apple 发布更新修复被以色利NSO间谍软件公司利用的安全漏洞

Apple 发布更新修复被以色利NSO间谍软件公司利用的安全漏洞 周一,在安全研究人员发现一个漏洞后,苹果公司针对其产品中的一个关键漏洞发布了紧急软件更新,该漏洞允许以色列国家统计局集团的高度侵入性间谍软件感染任何人的 iPhone、iPad、Apple Watch 或 Mac 电脑,而无需点击。 在多伦多大学网络安全监管机构Citizen Lab 的研究人员发现一名沙特激进分子的 iPhone 感染了 NSO 的高级间谍软件之后,Apple 的安全团队自周二以来一直在夜以继日地开发修复程序。

封面图片

苹果公司就间谍软件起诉以色列公司NSO

苹果公司就间谍软件起诉以色列公司NSO 苹果公司(Apple)对以色列NSO Group及其母公司提出诉讼,要求对方就针对Apple用户作出监控的行为负责。 苹果公司称,NSO Group使用名为「Pegasus」的间谍软件(software; 台湾称软体)入侵iPhone使用者,该诉讼旨在寻求禁止NSO Group进一步利用苹果的产品及服务伤害个人;苹果同时亦申请永久禁制令,以禁止NSO Group使用任何苹果软件、服务或装置。 NSO集团则全然否认苹果指控,称该公司只向拥有「良好人权记录」的国家的军事、执法和情报机关提供有关软件。 苹果公司,华尔街日报、台湾雅虎

封面图片

《华盛顿邮报》等多家媒体报道称,以色列NSO公司开发了“飞马” (Pegasus) 间谍软件,该间谍能入侵苹果、安卓手机,可

《华盛顿邮报》等多家媒体报道称,以色列NSO公司开发了“飞马” (Pegasus) 间谍软件,该间谍软件能入侵苹果、安卓手机,可以提取手机中的一切信息,还可以激活摄像头、麦克风。 报道称有超5万个电话号码受到控制,分布于全球50多个国家和地区,监控对象有记者、商人等。

封面图片

研究人员称以色列间谍软件公司 NSO 以 3 种新方式可轻易破解 iPhone

研究人员称以色列间谍软件公司 NSO 以 3 种新方式可轻易破解 iPhone 公民实验室的研究人员发现,以色列间谍软件制造商 NSO Group 去年部署了至少三项针对 iPhone 的新“零点击”黑客攻击,以寻找渗透 Apple 一些最新软件的方法。 公民实验室在周二的一份报告中表示,这些攻击袭击了装有 iOS 15 和早期版本的 iOS 16 操作系统的手机。该实验室位于多伦多大学,与苹果公司分享了其结果,苹果公司现已修复了 NSO 一直在利用的漏洞。 这是 NSO 不断努力创建间谍软件的最新迹象,该间谍软件无需用户采取任何允许其进入的操作即可渗透到 iPhone。公民实验室在过去几年中检测到多种 NSO 黑客方法,同时检查可能目标(包括人权工作者和记者)的手机。 虽然 NSO 能够想出多种新的攻击手段让民权组织感到不安,但他们并不感到惊讶。“这是他们的核心业务,”公民实验室的高级研究员 Bill Marczak 说。 目前还不清楚有多少人被这些新发现的方法所攻击,公民实验室拒绝透露它所知道的方法。 一个令人鼓舞的迹象是,最近一些针对激活了 Apple 锁定模式用户的攻击失败了,该模式会阻止来自未知呼叫者的某些通信并减少自动调用的程序数量。

封面图片

谷歌修补商业间谍软件供应商利用的零日漏洞

谷歌修补商业间谍软件供应商利用的零日漏洞 谷歌已紧急修复 Chrome 中被商业间谍软件供应商利用的零日漏洞。 就在补丁发布前两天,谷歌威胁分析小组(TAG)的 Clement Lecigne 向 Chrome 团队报告了该漏洞。 谷歌,它已经意识到这个漏洞的存在,该漏洞被追踪为 CVE-2023-5217,并被描述为“libvpx 中 vp8 编码的堆缓冲区溢出”。 谷歌威胁分析小组(TAG)的研究员 Maddie Stone 在推特上,该 Chrome 漏洞已被利用来安装间谍软件。 该漏洞已在 Google Chrome 117.0.5938.132 中修复,该版本现已通过稳定桌面通道向 Windows、Mac 和 Linux 用户推出。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人