【安全资讯】WhatsApp修复被Paragon间谍软件利用的零点击漏洞
概要:
WhatsApp近日修复了一处零点击零日漏洞,该漏洞被用于安装Paragon的Graphite间谍软件。此漏洞的发现源于多伦多大学公民实验室的安全研究人员的报告,影响了包括意大利记者和活动家在内的约90名Android用户。该事件突显了网络安全威胁的严重性,尤其是在个人隐私和敏感数据收集方面。主要内容:
WhatsApp在1月31日修复了这一零点击漏洞,攻击者通过将目标用户添加到WhatsApp群组并发送PDF文件来实施攻击。受害者的设备在处理PDF时,利用了这一漏洞,自动加载了Graphite间谍软件植入程序。该植入程序不仅能够访问WhatsApp,还能突破Android沙盒,影响其他应用程序。Citizen Lab的研究人员发现,Graphite间谍软件的感染可以通过分析受损设备的日志来检测,尽管由于Android日志的间歇性特性,感染证据可能会被覆盖或未被捕获。研究人员还绘制了Paragon用于部署Graphite植入程序的服务器基础设施,发现与多个政府客户(包括澳大利亚、加拿大、以色列等)存在潜在联系。
此外,研究人员开发了多个指纹,帮助发现与Paragon基础设施相关的150个数字证书及多个IP地址,表明其背后有专门的指挥控制基础设施。Paragon Solutions Ltd.成立于2019年,由以色列前总理Ehud Barak和以色列8200部队前指挥官Ehud Schneorson创立,声称只向民主国家的执法和情报机构出售监控工具。此事件不仅揭示了网络间谍活动的复杂性,也引发了对个人隐私保护的广泛关注。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享