Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
ÔI: Phần mềm gián điệp Predator được phát hiện ở 🇵🇰#Pakistan.
+ một vụ rò rỉ cho thấy các cuộc tấn công không cần nhấp chuột thông qua... quảng cáo.
Thật đáng sợ.
Dưới đây là một số tiết lộ gây sốc hơn khi Intellexa, nhà cung cấp phần mềm gián điệp mờ ám, bị phơi bày bởi @AmnestyTech & các đối tác.. /1


2/ Đầu tiên, một huyền thoại về phần mềm gián điệp lính đánh thuê vừa bị vạch trần.
Bởi vì vụ rò rỉ cho thấy một nhân viên của Intellexa đã truy cập trực tiếp vào một triển khai của khách hàng.
Trước khi vụ rò rỉ #PredatorFiles xảy ra, các công ty phần mềm gián điệp cơ bản luôn tuyên bố rằng họ không thể truy cập vào các triển khai của khách hàng và không biết điều gì đang diễn ra ở đó.
Họ đã sử dụng điều này để tránh trách nhiệm và tuyên bố không biết khi phải đối mặt với các hành vi lạm dụng.

3/ Và mọi thứ trở nên điên rồ hơn. Rò rỉ cho thấy Intellexa một cách bình thản truy cập vào một phần cốt lõi của việc triển khai Predator cho một khách hàng chính phủ.
Dường như không có sự biết đến của chính phủ.
Điều này gợi ý rằng Intellexa có thể nhìn qua vai họ và theo dõi các mục tiêu nhạy cảm của họ.
Một cơn ác mộng lớn về phản gián cho các khách hàng.
Và một cờ đỏ trách nhiệm khổng lồ cho Intellexa.



4/ Thật sự không thể nói quá về mức độ khủng khiếp của phần mềm gián điệp Predator đối với các khách hàng chính phủ của họ.
Đây là bảng điều khiển phần mềm gián điệp Predator trực tiếp cho thấy các trường hợp nhiễm bệnh và thông tin nhắm mục tiêu. Thật hoang dã.


5/ Tiếp theo, chúng ta học từ #PredatorFiles rằng Intellexa đã làm việc trên vector "Aladdin" không cần nhấp chuột, sử dụng quảng cáo trực tuyến như cơ chế nhắm mục tiêu.
Việc nhắm mục tiêu dường như hoạt động bằng cách biết địa chỉ IP công cộng của mục tiêu.
Vẫn còn rất nhiều điều chúng ta cần học về loại vector này, nhưng nó nhắc nhở rằng quảng cáo trực tuyến là một cơn ác mộng về an ninh.

6/ CHÌA KHÓA: báo cáo @AmnestyTech cũng bao gồm một tập hợp dữ liệu bị rò rỉ mới, củng cố thêm các phát hiện pháp y và việc quy trách nhiệm cho việc theo dõi nhiều mục tiêu Predator.
Bao gồm cả báo cáo của chúng tôi từ @citizenlab vào năm 2021.
Một đòn nữa vào nỗ lực phủ nhận công lý cho những nạn nhân này.



8/ Một loạt công việc điều tra vững chắc khác đã được công bố hôm nay cùng với #IntellexaLeaks, như bài viết tuyệt vời này từ @Google Threat Intelligence
Nó làm nổi bật sự tập trung cực kỳ phong phú của Intellexa vào việc thu thập và phát tán các lỗ hổng.




10/ Hôm nay cũng đã bị rơi?
Một cuộc điều tra xuất sắc từ @RecordedFuture ra mắt hôm nay đã hoàn toàn lật tẩy mạng lưới các cấu trúc doanh nghiệp mờ ám của Intellexa.




11/ Một điều tuyệt vời khác? Đội ngũ @google Threat Intelligence đang phát đi cảnh báo về mối đe dọa đến các mục tiêu phần mềm gián điệp #Predator trên toàn thế giới hôm nay.
Những thông báo về mối đe dọa này chắc chắn sẽ dẫn đến nhiều phát hiện và hậu quả hơn cho các công ty mờ ám và khách hàng của họ.
Kết quả tuyệt vời và là một động thái tốt của Google.

359
Hàng đầu
Thứ hạng
Yêu thích
