90名记者和活动家遭WhatsApp零点击间谍软件攻击,Meta确认事件
2025-2-1 02:59:0 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

Meta旗下的WhatsApp于上周五表示,已成功阻止了一场针对记者和民间社会成员的间谍软件攻击活动。此次攻击活动涉及约90名受害者,攻击者使用了以色列公司Paragon Solutions开发的间谍软件。这些攻击者在2024年12月被成功遏制。

攻击细节与影响

WhatsApp在一份声明中表示,已联系受影响的用户,并“高度确信”这些用户已成为攻击目标,且“可能已被入侵”。目前尚不清楚此次攻击的幕后黑手是谁,也不清楚攻击持续了多长时间。

此次攻击链被称为“零点击”攻击,这意味着间谍软件的部署无需用户进行任何操作。据推测,攻击者通过向WhatsApp群聊中的成员发送特制的PDF文件来传播间谍软件。

Meta的应对措施

Meta还透露,已向Paragon发送了“停止并终止”信函,并正在考虑其他法律选项。这是该公司首次被曝出其技术被滥用于此类攻击活动。

与NSO Group类似,Paragon是一家开发名为Graphite的监控软件的公司,该软件主要提供给政府客户,用于应对数字威胁。2023年12月,Paragon被美国投资集团AE Industrial Partners以5亿美元的价格收购。

在其简略的官方网站上,Paragon声称其提供“基于道德的工具”来“瓦解顽固的威胁”,并提供“网络和取证能力以定位和分析数字数据”。

间谍软件的广泛使用

2022年底,有消息披露,美国缉毒局(DEA)曾使用Graphite进行反毒品行动。去年,民主与技术中心(CDT)呼吁美国国土安全部公布其与Paragon签订的200万美元合同的详细信息。

此次攻击活动的曝光恰逢加州法官在WhatsApp与NSO Group的具有里程碑意义的案件中作出有利于WhatsApp的裁决。该案件涉及NSO Group在2019年5月利用其基础设施向1400台设备传播Pegasus间谍软件。

此外,Meta的披露也与波兰前司法部长Zbigniew Ziobro的逮捕时间重合。Ziobro被指控批准使用Pegasus间谍软件监视反对派领导人,并监督了多起使用该技术的案件。

参考来源:

Meta Confirms Zero-Click WhatsApp Spyware Attack Targeting 90 Journalists, Activists

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/421009.html
如有侵权请联系:admin#unsafe.sh