WHOA : Des logiciels espions Predator découverts au 🇵🇰#Pakistan. + une fuite montre des infections sans clic via... des publicités. Ouille. Voici d'autres révélations accablantes alors qu'Intellexa, le fournisseur de logiciels espions douteux et sanctionné, est exposé par @AmnestyTech et ses partenaires.. /1
2/ Tout d'abord, un mythe sur les logiciels espions mercenaires vient d'être démystifié. Car la fuite montre un employé d'Intellexa accédant directement à un déploiement client. Avant la fuite des #PredatorFiles, les entreprises de logiciels espions affirmaient pratiquement toujours qu'elles ne pouvaient pas accéder aux déploiements clients et qu'elles ne savaient pas ce qui s'y passait. Elles utilisaient cela pour éviter toute responsabilité et prétendre à l'ignorance lorsqu'elles étaient confrontées à des abus.
3/ Et ça devient encore plus fou. La fuite montre qu'Intellexa accède tranquillement à un élément central du déploiement de Predator pour un client gouvernemental. Apparemment sans la connaissance du gouvernement. Cela suggère qu'Intellexa peut regarder par-dessus leur épaule et surveiller leur ciblage sensible. Un énorme cauchemar de contre-espionnage pour les clients. Et un énorme drapeau rouge de responsabilité pour Intellexa.
4/ Il est vraiment impossible de surestimer à quel point le logiciel espion Predator est un cauchemar de contre-espionnage pour leurs clients gouvernementaux. Voici un tableau de bord en direct du logiciel espion Predator montrant les infections en temps réel et les informations de ciblage. Fou.
5/ Ensuite, nous apprenons grâce aux #PredatorFiles qu'Intellexa travaille sur le vecteur "Aladdin" à clic zéro qui utilise la publicité en ligne comme mécanisme de ciblage. Le ciblage semble fonctionner en connaissant l'adresse IP publique de la cible. Il y a encore beaucoup à apprendre sur ce type de vecteur, mais cela nous rappelle que les publicités en ligne sont un cauchemar en matière de sécurité.
6/ CLÉ : le rapport @AmnestyTech inclut également un ensemble de nouvelles données divulguées qui renforcent les conclusions forensic antérieures et l'attribution de la surveillance ciblant plusieurs cibles Predator. Y compris notre rapport de 2021 @citizenlab. Un autre coup dur pour les efforts visant à refuser justice à ces victimes.
8/ Un tas d'autres travaux d'investigation solides ont été publiés aujourd'hui en même temps que les #IntellexaLeaks, comme cet excellent article de @Google Threat Intelligence Qui met en lumière l'accent absolument prolifique d'Intellexa sur l'acquisition et la prolifération d'exploits.
10/ Avez-vous également abandonné aujourd'hui ? Une excellente enquête de @RecordedFuture publiée aujourd'hui qui dévoile complètement le réseau d'entreprises douteuses d'Intellexa.
11/ Une autre excellente chose ? L'équipe @google Threat Intelligence diffuse aujourd'hui des alertes de menace aux cibles du logiciel espion #Predator à travers le monde. Ces notifications de menace entraîneront inévitablement plus de découvertes et de conséquences pour les entreprises douteuses et leurs clients. Un excellent résultat et un bon mouvement de la part de Google.
361