研究人员将几个国家称为潜在的帕拉贡间谍软件客户
根据著名的数字安全实验室的新技术报告,澳大利亚,加拿大,塞浦路斯,丹麦,以色列和新加坡可能是以色列间谍制造商Paragon解决方案的客户。
周三,公民实验室是一群在多伦多大学研究的学者和安全研究人员,该研究人员已经调查了间谍软件行业已有十多年了,他发布了一份有关以色列创建的监视创业公司的报告,将六个政府确定为“可疑的Paragon部署”。
1月底,WhatsApp通知了大约90个用户,该公司认为该公司是针对Paragon间谍软件的,引起了意大利的丑闻,其中一些目标居住。
Paragon长期以来一直试图通过声称自己是一个更负责任的间谍软件供应商来将自己与NSO集团(NSO Group(NSO Group)遭到滥用的NSO集团(其间谍软件)的区别。 2021年,一位不愿透露姓名的高级Paragon高管告诉FO专制或非民主制度的RBE永远不会是其客户。
回应1月份的WhatsApp通知引起的丑闻,并且可能是为了加强其关于成为负责任的间谍供应商的主张的尝试,Paragon的执行董事长John Fleming告诉TechCrunch,该公司“将其技术许可给其技术的全球民主党 - 主要是美国的allies及其Allies。”
以色列新闻媒体在2024年底报道说,美国风险投资AE工业合作伙伴以至少5亿美元的价格收购了Paragon。
图像学分:公民实验室的攻击流的示例在周三发布的报告中,公民实验室表示,它能够根据“合作者的提示”来映射Paragon用于其间谍软件工具的服务器基础架构。
从该尖端开始,并在开发了几种能够IDE的指纹公民实验室的研究人员发现了相关的典范服务器和数字证书,发现了当地电信公司托管的几个IP地址。公民实验室说,它认为这些是属于Paragon客户的服务器,部分是基于证书的缩写,似乎与服务器所在的国家的名称相匹配。
。根据公民实验室的研究,其研究人员开发的指纹之一导致了注册Graphite的数字证书,这似乎是间谍制造商的重大操作错误。
“有力的间接证据支持帕拉贡与我们绘制的基础设施之间的联系,”公民实验室在报告中写道。
“我们发现的基础架构链接到以色列IP地址返回的标题为“ Paragon”的网页(Paragon所在的位置),以及包含组织名称“ Graphite”的TLS证书。”
。公民实验室指出其研究人员确定了其他几个代号,表明了其他潜在的政府客户。在可疑的客户国家中,公民实验室挑出了加拿大安大略省警察(OPP),鉴于可疑加拿大客户的一个IP地址之一直接链接到OPP。
联系我们 您是否有有关Paragon和此间谍软件活动的更多信息?通过非工作设备,您可以通过+1 917 257 1382的信号与Lorenzo Franceschi-Bicchierai联系,或通过Telegram和KeyBase @lorenzofb或电子邮件。您还可以通过Securedrop与TechCrunch联系。
TechCrunch与发言人联系以下政府:澳大利亚,加拿大,塞浦路斯,丹麦,以色列和新加坡。 TechCrunch还联系了安大略省省警察。没有代表回应我们的置评请求。
通过TechCrunch,Paragon&#821到达时7; S弗莱明说,公民实验室与公司联系,并提供了“非常有限的信息,其中一些信息似乎不准确。”
弗莱明补充说:“鉴于提供的信息的性质有限,我们目前无法发表评论。”当TechCrunch问公民实验室报告不准确时,弗莱明没有回应,也没有回答有关公民实验室确定的国家是帕拉贡客户的问题,或者与意大利客户的关系状况。
公民实验室指出,所有被WhatsApp通知的人,然后与组织进行了分析,他们使用了Android手机。这使研究人员能够确定Paragon的间谍软件留下的“法医伪像”,研究人员称之为“ BigPretzel”。
。Meta发言人Zade Alsawah在一份声明中告诉TechCrunch,该公司“可以确认我们认为Citi citi citiZen Lab称为BigPretzel与Paragon相关。”
“我们亲眼看到了如何将商业间谍软件武器武器武器武器化为目标记者和民间社会,这些公司必须承担责任。” “我们的安全团队一直在努力保持威胁,我们将继续努力保护人们私下交流的能力。”
鉴于Android手机并不总是保留某些设备日志,Citizen Lab指出,即使没有手机上的Paragon的间谍软件的证据,也可能会有更多的人是被石墨间谍软件的目标。对于被确认为受害者的人来说,尚不清楚他们是否是针对以前的目标。
公民实验室还指出,Paragon的石墨间谍软件目标并损害了电话上的特定应用程序 - 而无需从目标中进行任何互动 - 而不是损害更广泛的操作系统和设备’ s数据。对于Beppe Caccia,意大利的一位受害者之一,他为帮助移民的非政府组织工作,公民实验室发现了证据表明,间谍软件在他的Android设备上感染了其他两个应用程序,而没有命名应用程序。
公民实验室指出,针对特定应用程序而不是设备操作系统的特定应用程序可能会使法医调查人员更难找到黑客攻击的证据,但可能会使应用程序制造商更了解间谍软件操作。“ Paragon的间谍软件比[NSO Group] Pegasus这样的竞争对手更棘手,但是,归根结底,没有“完美”的间谍软件攻击,” Citizen Lab的高级研究员Bill Marczak告诉TechCrunch。 “也许这些线索与我们以前不同的地方不同,但是随着协作和信息共享,甚至最困难的案件都可以解散。”
公民实验室还表示,它分析了David Yambio的iPhone,David Yambio与Caccia和其他非政府组织紧密合作。 Yambio收到了苹果的通知有关他的手机是雇佣军的针对性的,但研究人员找不到证据表明他是针对Paragon的间谍软件的。
苹果没有回应置评请求。
发布评论