Meta旗下的WhatsApp于上周五表示,已成功阻止了一场针对记者和民间社会成员的间谍软件攻击活动。此次攻击活动涉及约90名受害者,攻击者使用了以色列公司Paragon Solutions开发的间谍软件。这些攻击者在2024年12月被成功遏制。
攻击细节与影响
WhatsApp在一份声明中表示,已联系受影响的用户,并“高度确信”这些用户已成为攻击目标,且“可能已被入侵”。目前尚不清楚此次攻击的幕后黑手是谁,也不清楚攻击持续了多长时间。
此次攻击链被称为“零点击”攻击,这意味着间谍软件的部署无需用户进行任何操作。据推测,攻击者通过向WhatsApp群聊中的成员发送特制的PDF文件来传播间谍软件。
Meta的应对措施
Meta还透露,已向Paragon发送了“停止并终止”信函,并正在考虑其他法律选项。这是该公司首次被曝出其技术被滥用于此类攻击活动。
与NSO Group类似,Paragon是一家开发名为Graphite的监控软件的公司,该软件主要提供给政府客户,用于应对数字威胁。2023年12月,Paragon被美国投资集团AE Industrial Partners以5亿美元的价格收购。
在其简略的官方网站上,Paragon声称其提供“基于道德的工具”来“瓦解顽固的威胁”,并提供“网络和取证能力以定位和分析数字数据”。
间谍软件的广泛使用
2022年底,有消息披露,美国缉毒局(DEA)曾使用Graphite进行反毒品行动。去年,民主与技术中心(CDT)呼吁美国国土安全部公布其与Paragon签订的200万美元合同的详细信息。
此次攻击活动的曝光恰逢加州法官在WhatsApp与NSO Group的具有里程碑意义的案件中作出有利于WhatsApp的裁决。该案件涉及NSO Group在2019年5月利用其基础设施向1400台设备传播Pegasus间谍软件。
此外,Meta的披露也与波兰前司法部长Zbigniew Ziobro的逮捕时间重合。Ziobro被指控批准使用Pegasus间谍软件监视反对派领导人,并监督了多起使用该技术的案件。
参考来源:
Meta Confirms Zero-Click WhatsApp Spyware Attack Targeting 90 Journalists, Activists
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022