以色列商業間諜軟體Pegasus攻擊範圍超出想像2500次檢測找出7起感染
以色列商業間諜軟體開發商NSO 集團的飛馬座(Pegasus) 在過去幾年裡經常出現科技媒體上,飛馬座間諜軟體利用iOS 系統可以實現在沒有任何互動的情況下悄悄感染然後開啟攝影機和麥克風進行監聽。
正常情況下使用者即便被感染也是無法發現的,因為桌面上不會有任何圖示以及設定裡找不到相關痕跡,但iOS 系統診斷日誌仍可找到蛛絲馬跡。
在2024 年5 月行動安全軟體開發商iVerify 推出同名應用,該應用程式可透過分析診斷日誌分析用戶是否有感染行為,萬萬沒想到現實中還真發現了感染。
照理說飛馬座間諜軟體主要針對的都是高價值目標,購買飛馬座間諜軟體發動攻擊的通常也都是某些國家政府或執法機構,例如先前在歐洲就有執法機構被發現使用預算購買飛馬座間諜軟體用於發動針對特定目標的監視。
自推出以來到現在,iVerify 收到2500 名用戶提交的診斷數據,透過這些診斷數據iVerify 分析出7 起攻擊,也就是說至少有7 名用戶在未知的情況下已經遭到飛馬座間諜軟體感染。
這背後是誰發起的那是說不清的,但至少這些被感染的用戶知道自己也成為目標了,這時候就可以進行針對性防禦,例如重置iOS 系統並啟用蘋果提供的高級安全保護功能。
另外2500 次檢測中發現7 起感染看起來比例不高,但這意味著NSO 集團的客戶們已經開始像是普通APT (高級持續性威脅) 組織的做法,可能已經開始大規模利用飛馬座間諜軟體實現各類廣泛的攻擊。
iVerify 也分享了檢測機制,iOS 系統的封閉性本身就讓檢測變得非常困難,他們透過使用盡可能靠近核心的遙測資料來調整機器學習模型,然後利用機器學習模型分析海量的日誌尋找痕跡。
在成功偵測出來的這7 起攻擊中,實際上使用的資料包括系統診斷資料、關機日誌、崩潰日誌,還要盡可能減少誤報,總得來說想要偵測NSO 集團這種規模的商業間諜軟體開發商發動的攻擊難度還是非常高的。
最後iVerify 並非免費應用程式但看起來和免費沒區別,其非訂閱版在App Store 的售價為1 美元,這個版本被成為免費版,安裝後即可進行檢測並提交日誌,大約在1 個小時左右能收到檢測結果。