うわっ:#Pakistan 年に🇵🇰プレデターのスパイウェアが発見された。 + 漏洩はゼロクリック感染を...広告。 うわっ。 さらに衝撃的な暴露をご紹介します。Intellexaという怪しい制裁を受けたスパイウェア供給業者が、@AmnestyTech&パートナーによって暴露される中での。/1
2/ まず、傭兵スパイウェアの神話が今まさに打ち破られました。 リークにはIntellexaの従業員が顧客のデプロイメントに直接アクセスしている様子が映っています。 #PredatorFiles リーク以前は、スパイウェア企業は基本的に常に顧客のデプロイメントにアクセスできず、そこで何が起きているのか分からないと主張していました。 彼らは責任回避や虐待に直面した際に無知を装うためにこれを利用しました。
3/ そしてさらにクレイジーになる。リークには、インテレクサが政府顧客のプレデター展開の中核的な基盤に何気なくアクセスしている様子が映っています。 政府の知らないところで。 インテレクサは背後を警戒し、彼らの敏感なターゲティングを監視できると示唆しています。 顧客にとっては巨大な対諜報の悪夢です。 そしてインテレクサにとっては大きなリスクの赤信号です。
4/ プレデターのスパイウェアが政府の顧客にとってどれほど防諜悪夢であるかは、言葉では言い尽くせません。 こちらは、感染情報とターゲティング情報を示すライブカスタマーのPredatorスパイウェアダッシュボードです。野生。
5/ 次に、#PredatorFiles から、Intellexaがオンライン広告をターゲティングの仕組みとして用いる「Aladdin」ゼロクリックベクターの開発に取り組んでいることがわかります。 ターゲティングはターゲットのパブリックIPアドレスを知ることで機能しているようです。 この種のベクターについてはまだ学ぶべきことがたくさんありますが、オンライン広告がセキュリティの悪夢であることを思い出させてくれます。
6/ キー:@AmnestyTech報告書には、複数のプレデター標的に対するスパイウェアの標的帰属をさらに裏付ける新たなリークデータのセットも含まれています。 2021年の@citizenlab報告も含めて。 これらの被害者に正義を奪おうとする努力にまた一つの打撃を与えた。
8/本日、#IntellexaLeaks と並行して、@Google Threat Intelligenceの素晴らしい記事など、他にも多くの確かな調査資料が公開されました これはインテレクサがエクスプロイトの獲得と拡散に非常に注力していることを際立たせています。
10/今日もドロップしましたか? 本日公開された優れた@RecordedFuture調査で、インテレクサの怪しい企業構造の網を完全に暴きます。
11/ もう一つ素晴らしいこと?Threat Intelligence@googleチームは、現在、世界中の #Predator スパイウェア標的に対して脅威警告を発信しています。 これらの脅威通知は必然的に、怪しい企業やその顧客に対してさらなる発見や結果をもたらします。 素晴らしい結果で、Googleの良い判断です。
17.64K