情境示意圖,Photo by blocks on unsplash

加拿大多倫多大學公民實驗室(Citizen Lab)本周指出,英國首相辦公室以及英國外交、國協與發展事務部(FCDO)之員工的手機,都曾感染Pegasus間諜程式,此外,該實驗室在調查新一波的攻擊行動中,發現了一個未曾被揭露過的iOS零點擊漏洞Homage

公民實驗室表示,他們的核心任務在調查對抗公民社會的數位威脅,但偶爾會觀察到某些政府正在利用間諜軟體攻擊其它政府,雖然大多數的情況都超出其任務範圍,但當他們認為採取行動可減少傷害時,也會通知被危害的政府,英國政府便是一例。

在2020年與2021年時,該實驗室便察覺英國政府內部網路的某些裝置感染了Pegasus間諜程式,這些裝置有的位於英國首相辦公室,有的則位於FCDO員工的手機上,由於FCDO屬於外交機構,有些員工是駐紮在不同的國家,判斷是這些位於海外國家且使用國外SIM卡的FCDO員工手機被感染。

其中,針對英國首相辦公室發動間諜軟體攻擊的可能是阿拉伯聯合大公國,而涉及攻擊FCDO員工手機的則包括阿拉伯聯合大公國、印度、塞浦路斯與約旦。

公民實驗室認為,由於英國正處於要立法監管網路政策及間諜軟體的階段,得知正針對該國展開行動的間諜軟體威脅應該有所幫助。

另一方面,該實驗室本周也揭露了另一波間諜軟體攻擊行動,顯示至少有65人的手機被鎖定或感染了間諜軟體,其中有63支手機遭NSO Group的Pegasus鎖定,4支手機遭另一駭客公司Candiru所開發的間諜軟體鎖定,當中有兩支被兩種間諜軟體重覆鎖定或感染,受害者包括歐洲議會議員、加泰羅尼亞總統、立法委員、法界人士,以及公民組織成員等,並相信這波攻擊應該與西班牙政府有關。

此波攻擊主要透過兩種途徑展開,一是開採零點擊漏洞,二是傳遞惡意簡訊,其中,公民實驗室總計蒐集了超過200種簡訊,這些簡訊採用不同的主題來引誘受害者點選連結,有的假冒為行動登機證,有的假冒為官方通知,有的假冒包裹通知,或是假冒為Twitter及新聞更新,總之,一旦點選任何連結,就會感染Pegasus。

這次公民實驗室更發現了一個未曾被公開的蘋果iMessage零點擊漏洞,相信是在2019年的最後幾個月遭到開採,但它很可能只感染採用iOS 13.2的裝置,並未危及其它版本,該實驗室已將相關的攻擊程式提交給蘋果。

熱門新聞

Advertisement