哇:在🇵🇰#Pakistan中发现了捕食者间谍软件。 + 一份泄露显示通过... 广告进行零点击感染。 哎呀。 以下是一些更具指控性的揭露,因为Intellexa,这家阴暗的、受制裁的间谍软件供应商被@AmnestyTech及其合作伙伴曝光.. /1
2/ 首先,一个关于雇佣军间谍软件的神话刚刚被揭穿。 因为泄露的资料显示,一名Intellexa员工直接访问了客户的部署。 在#PredatorFiles泄露之前,间谍软件公司基本上总是声称他们无法访问客户的部署,也不知道那里发生了什么。 他们利用这一点来逃避责任,并在面对滥用行为时声称无知。
3/ 事情变得更加疯狂。泄露的信息显示,Intellexa 随意访问了政府客户的 Predator 部署的核心骨干。 似乎在政府不知情的情况下。 这表明 Intellexa 可以在他们身后观察并监视他们的敏感目标。 这对客户来说是一个巨大的反情报噩梦。 同时也是对 Intellexa 的一个巨大的责任红旗。
4/ 绝对无法夸大 Predator 间谍软件对其政府客户来说是多么可怕的反情报噩梦。 这是一个实时客户的 Predator 间谍软件仪表板,显示实时感染和目标信息。太疯狂了。
5/ 接下来,我们从 #PredatorFiles 中了解到,Intellexa 一直在研究 "阿拉丁" 零点击向量,该向量利用在线广告作为目标机制。 这个目标似乎是通过知道目标的公共 IP 地址来实现的。 关于这种向量,我们还有很多需要学习的,但这提醒我们,在线广告是一个安全噩梦。
6/ 关键:@AmnestyTech 报告还包括一组新的泄露数据,进一步巩固了之前的法医发现和对多个 Predator 目标的间谍软件攻击的归属。 包括我们 2021 年的 @citizenlab 报告。 这是对否认这些受害者获得正义努力的又一次打击。
8/ 今天发布了一系列其他出色的调查工作,伴随着 #IntellexaLeaks,比如来自 @Google 威胁情报的这篇精彩文章 它突显了 Intellexa 在获取和传播漏洞方面的绝对高产关注。
10/ 今天也被曝光了吗? 今天发布了一项出色的 @RecordedFuture 调查,彻底揭开了 Intellexa 阴暗企业结构的真相。
11/ 另一个优秀的事情?@google 威胁情报团队今天正在向全球的 #Predator 间谍软件目标发布威胁警告。 这些威胁通知必然会导致更多的发现和对阴暗公司的后果,以及对他们客户的影响。 这是一个很好的结果,也是谷歌的一个好举措。
17.65K