Laut Google haben es staatliche Hacker mit Zero-Day-Angriffen auf iPhone-Besitzer abgesehen

Nach Angaben von Google nutzten staatliche Hacker im vergangenen Jahr drei unbekannte Schwachstellen im iPhone-Betriebssystem von Apple aus, um Opfer mit Spyware anzugreifen, die von einem europäischen Startup entwickelt wurde.

Am Dienstag berichtete die Threat Analysis Group von Google, das Team des Unternehmens, das landesweit unterstützte Hackerangriffe untersucht, einen Bericht veröffentlicht Analyse mehrerer Regierungskampagnen, die mit Hacking-Tools durchgeführt wurden, die von mehreren Spyware- und Exploit-Verkäufern entwickelt wurden, darunter dem in Barcelona ansässigen Startup Variston.

In einer der Kampagnen nutzten laut Google staatliche Hacker drei iPhone-„Zero-Days“ aus, bei denen es sich um Schwachstellen handelt, die Apple zum Zeitpunkt der Ausnutzung nicht bekannt waren. In diesem Fall wurden die Hacking-Tools von Variston entwickelt, einem Überwachungs- und Hacking-Technologie-Startup, dessen Malware in den Jahren 2022 und 2023 bereits zweimal von Google analysiert wurde.

Kontaktiere uns

Haben Sie weitere Informationen zu Variston oder Protect Electronic Systems? Wir würden uns freuen, von Ihnen zu hören. Von einem nicht am Arbeitsplatz befindlichen Gerät aus können Sie Lorenzo Franceschi-Bicchierai sicher über Signal unter +1 917 257 1382 oder über Telegram, Keybase und Wire @lorenzofb oder per E-Mail an [email protected] kontaktieren. Sie können Tech auch über SecureDrop kontaktieren.

Google sagte, es habe den unbekannten Variston-Kunden entdeckt, der diese Zero-Days im März 2023 nutzte, um iPhones in Indonesien anzugreifen. Die Hacker übermittelten eine SMS-Textnachricht mit einem schädlichen Link, der das Telefon des Ziels mit Spyware infizierte, und leiteten das Opfer dann zu einem Nachrichtenartikel der indonesischen Zeitung Pikiran Rakyat weiter. Google hat in diesem Fall nicht gesagt, wer Varistons Regierungskunde war.

Ein Apple-Sprecher äußerte sich gegenüber Tech nicht und fragte, ob das Unternehmen Kenntnis von dieser von Google entdeckten Hacking-Kampagne habe.

Während Variston weiterhin die Aufmerksamkeit von Google auf sich zieht, hat das Unternehmen im vergangenen Jahr mehrere Mitarbeiter verloren, so ehemalige Mitarbeiter, die mit Tech unter der Bedingung der Anonymität gesprochen haben, weil sie einer Geheimhaltungsvereinbarung unterliegen.

Es ist noch nicht bekannt, an wen Variston seine Spyware verkauft hat. Laut Google arbeitet Variston „mit mehreren anderen Organisationen zusammen, um Spyware zu entwickeln und bereitzustellen“.

Google sagt, eine der Organisationen sei Protected AE mit Sitz in den Vereinigten Arabischen Emiraten. Lokale Geschäftsunterlagen identifizieren das Unternehmen als „Protect Electronic Systems“ und besagen, dass es 2016 gegründet wurde und seinen Hauptsitz in Abu Dhabi hat. Auf seiner offiziellen WebsiteProtect bezeichnet sich selbst als „ein hochmodernes Unternehmen für Cybersicherheit und Forensik“.

Laut Google kombiniert Protect „die von ihm entwickelte Spyware mit dem Heliconia-Framework und der Heliconia-Infrastruktur zu einem Gesamtpaket, das dann entweder einem lokalen Makler oder direkt einem Regierungskunden zum Verkauf angeboten wird“, und bezieht sich dabei auf Varistons Software Heliconia, die Google zuvor detailliert beschrieben hat im Jahr 2022.

Variston wurde 2018 in Barcelona von Ralf Wegener und Ramanan Jayaraman gegründet und erwarb kurz darauf das italienische Zero-Day-Research-Unternehmen Truel IT, wie aus von Tech eingesehenen spanischen und italienischen Geschäftsunterlagen hervorgeht.

Wegener und Jayaraman reagierten nicht auf eine Bitte um Stellungnahme per E-Mail. Auch Vertreter von Protect antworteten nicht.

Während israelischen Unternehmen wie NSO Group, Candiru und QuaDream in den letzten Jahren viel Aufmerksamkeit geschenkt wurde, zeigt der Bericht von Google, dass europäische Spyware-Hersteller ihre Reichweite und Fähigkeiten erweitern.

Google schrieb in seinem Bericht, dass seine Forscher rund 40 Spyware-Hersteller aufspüren, die Exploits und Überwachungssoftware an Regierungskunden auf der ganzen Welt verkaufen. Google nennt in dem Bericht nicht nur Variston, sondern auch die italienischen Unternehmen Cy4Gate, RCS Lab und Negg als Beispiele für relativ neuere Unternehmen, die in den Markt eingetreten sind. RCS Lab wurde 1993 gegründet und war früher ein Partner des inzwischen aufgelösten Spyware-Herstellers Hacking Team, entwickelte jedoch bis vor einigen Jahren keine eigene Spyware und konzentrierte sich stattdessen auf den Verkauf von Produkten zum herkömmlichen Abhören von Telefonen bei Telekommunikationsanbietern. Ebene.

In seinem Bericht erklärte Google, dass es sich dafür einsetzt, Hacking-Kampagnen zu unterbinden, die mit den Tools dieser Unternehmen durchgeführt werden, da sie mit der gezielten Überwachung von Journalisten, Dissidenten und Politikern in Verbindung gebracht werden.

„Kommerzielle Überwachungsanbieter (CSVs) ermöglichen die Verbreitung gefährlicher Hacking-Tools“, schrieb Google in seinem Bericht. „Der Schaden ist nicht hypothetisch. Spyware-Anbieter verweisen auf den legitimen Einsatz ihrer Tools bei der Strafverfolgung und Terrorismusbekämpfung. Es ist jedoch gut dokumentiert, dass Spyware gegen Journalisten, Menschenrechtsverteidiger, Dissidenten und Oppositionspolitiker eingesetzt wird – was Google als „Benutzer mit hohem Risiko“ bezeichnet.“

„Während die Anzahl der von Spyware angegriffenen Benutzer im Vergleich zu anderen Arten von Cyber-Bedrohungsaktivitäten gering ist, sind die Folgeeffekte viel umfassender“, schrieb das Unternehmen. „Diese Art gezielter Angriffe bedroht die Meinungsfreiheit, die freie Presse und die Integrität der Wahlen weltweit.“

tch-1-tech