泄密显示 Intellexa 燃烧零日漏洞以保持 Predator 间谍软件运行

一项新的调查揭示了 Predator 间谍软件如何通过高价新购买的零日漏洞攻击受害者。

来源:Malwarebytes Labs 博客

Intellexa 是一家著名的商业间谍软件供应商,为政府和大公司提供服务。其主要产品是Predator 间谍软件。

多个独立机构的调查将 Intellexa 描述为最臭名昭著的雇佣间谍软件供应商之一,即使在被列入美国制裁名单并在希腊接受积极调查后,该公司仍在运营其 Predator 平台并攻击新目标。

调查

调查利用了从公司泄露的高度敏感文件和其他材料,包括内部记录、销售和营销材料以及培训视频。国际特赦组织的研究人员审查了这些材料以核实证据。

国际特赦组织研究人员

对我来说,最有趣的部分是 Intellexa 对移动浏览器持续使用零日漏洞。 Google 的威胁分析小组 (TAG) 发布了一篇相关博客,其中列出了 15 个独特的零日漏洞。

Google 威胁分析小组 (TAG)

Intellexa 有能力购买和销毁零日漏洞。他们从黑客那里购买它们并使用它们,直到发现并修补错误为止,此时它们被“烧毁”,因为它们不再适用于更新的系统。

此类漏洞的代价取决于目标设备或应用程序以及利用的影响。例如,您可能需要支付 100,000 到 300,000 美元的费用,才能针对 Chrome 进行强大的武器化远程代码执行 (RCE) 攻击,并绕过沙箱,适合在雇佣间谍软件平台中进行可靠的大规模部署。 2019 年,零日漏洞利用经纪人 Zerodium 为持续针对 Android 和 iPhone 的零点击全链漏洞提供了数百万美元。

提供了数百万

这就是为什么只有政府和资源充足的组织才有能力聘请 Intellexa 来监视他们感兴趣的人。

Google TAG 博客指出:

报告 阿拉丁
零点击感染链图片由国际特赦组织提供
图片由国际特赦组织提供