🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

في 18 يوليو 2021، تم تنسيق مشروع بيغاسوس (تعاون بين صحفيين من 17 مؤسسة إعلامية في 10 دول) قصص ممنوعة، وهي مؤسسة إعلامية غير ربحية مقرها باريس، بدعم فني من منظمة العفو الدولية) أفادت بأنها حصلت على أكثر من 50,000 رقم هاتف لأهداف محتملة لعملاء مجموعة NSO، وهي شركة تكنولوجيا إسرائيلية. وتشمل القائمة الصحفيين والناشطين والأكاديميين والمحامين والسياسيين/المسؤولين الحكوميين ورجال الأعمال والأطباء والمدعين العامين وأصدقاء وأقارب الأشخاص الواضح أنهم موضع اهتمام عملاء NSO.

يقع مقر مجموعة NSO في هرتسليا، بالقرب من تل أبيب في إسرائيل، وهي شركة أسلحة إلكترونية إسرائيلية خاصة تأسست في عام 2010 من قبل نيف كرمي وعمري لافي وشاليف هوليو. لقد وظفت ما يقرب من 500 شخص اعتبارًا من عام 2017، وأبلغت عن أرباح قبل الفوائد والضرائب والاستهلاك وإطفاء الدين لعام 2020 بقيمة 99 مليون دولار أمريكي والتي شكلت ما يقرب من 40٪ من إيراداتها.
Pegasus هو برنامج تجسس من الدرجة العسكرية طورته مجموعة NSO بهدف مزعوم لمساعدة الدول القومية وإنفاذ القانون لمنع الإرهاب والجريمة والتحقيق فيه والحفاظ على السلامة العامة.
إن سطح هجوم الوصول الأولي المتاح لنشر Pegasus في أي جهاز ضحية واسع مثل التعرض للثغرات الأمنية في الجهاز، بما في ذلك التطبيقات المستخدمة والأذونات الممنوحة والأجهزة. يتمتع مشغلو Pegasus بالقدرة على استهداف مجموعة واسعة من الثغرات الأمنية في الأجهزة والتطبيقات عبر أنظمة تشغيل متعددة (أنظمة التشغيل) لنشرها، بما في ذلك أجهزة Android و iOS. تستلزم الوقاية والتخفيف درجة عالية من النظافة الإلكترونية والوعي والأمن التشغيلي.
وقد أثيرت مزاعم إساءة استخدام بيغاسوس منذ عام 2016، عندما تم استخدام التصيد الاحتيالي كناقل هجوم لنشر بيغاسوس. في عام 2019، رفع فيسبوك دعوى قضائية ضد مجموعة NSO زاعمًا أنه تم استخدام خوادم Whatsapp لنشر Pegasus على 1400 هاتف محمول في محاولة لاستهداف الصحفيين والدبلوماسيين ونشطاء حقوق الإنسان وكبار المسؤولين الحكوميين والأطراف الأخرى من خلال استغلال يوم الصفر. ادعت الدعوى القضائية أن البرامج الضارة لم تكن قادرة على كسر التشفير المملوك لفيسبوك، وبدلاً من ذلك أصابت هواتف العملاء، مما أتاح لـ NSO الوصول إلى الرسائل بعد فك تشفيرها على جهاز الاستقبال.
تاريخيًا، تم ربط برنامج Pegasus الضار بالأحداث التالية:

تعريف الكتاب المدرسي لبرامج التجسس هو «البرنامج الذي يمكّن المستخدم من الحصول على معلومات سرية حول أنشطة كمبيوتر شخص آخر عن طريق نقل البيانات سراً من محرك الأقراص الثابتة الخاص به».
بصرف النظر عن Pegasus، تم اكتشاف برامج تجسس أخرى على مدى السنوات القليلة الماضية. على سبيل المثال، في عام 2019، تم الإبلاغ عن نائب أن شركة تطوير مقرها إيطاليا تعمل تحت عنوان eSurv قد نظمت برنامجًا ضارًا يعمل بنظام Android يسمى «Exodus». تم اكتشاف Exodus من قبل الباحثين في securitywithoutborders.org، عندما وجدوا أنه يتجسس نيابة عن الحكومة الإيطالية. تم تحميل برنامج التجسس Exodus كتطبيق شرعي على Google Playstore وتم إتاحته للمستخدمين لتنزيله. بعد التحليل، لوحظ أن البرامج الضارة تعمل على مراحل متعددة وتم تنفيذها بنجاح على أجهزة الضحايا.
تدعي مجموعة NSO التدقيق في عملائها لضمان سجلات جيدة في مجال حقوق الإنسان قبل انضمامهم، مما يشير إلى ما يشبه التنظيم في النشر وتحديد الأهداف.
ملاحظة: برنامج Pegasus ليس برنامجًا ضارًا عامًا يستهدف أعدادًا كبيرة من السكان.
يوفر حل مراقبة Pegasus ميزات متقدمة لجمع المعلومات الاستخبارية المتطورة من نقاط النهاية والأجهزة المستهدفة التالية:
يحتوي Pegasus على الميزات التالية:
تم تنفيذ معظم التنازلات البارزة عن طريق إرسال رابط ضار إلى الضحية المستهدفة. وعندما يفتح الهدف الرابط، يتم تنزيل حمولة برنامج Pegasus الضار وتثبيتها على نقطة النهاية.
الوكيل هو مكون برمجي (برنامج ضار) يتم نشره من خلال وسائل سرية على الجهاز المستهدف لبدء المراقبة وجمع البيانات. تتم كتابة كود الوكيل بناءً على تفاصيل بنية نقطة النهاية المستهدفة.
لا تتطلب ناقلات التثبيت المدعومة سوى رقم الهاتف/البريد الإلكتروني المستخدم من قبل الهدف لتثبيت الوكيل بنجاح. تتضمن متجهات التثبيت المدعومة الموثقة ما يلي:
تتضمن متجهات التثبيت المستخدمة لتثبيت الوكيل عندما لا يكون رقم الهاتف/البريد الإلكتروني متاحًا ولكن الهدف قريبًا، ما يلي:
بعد تثبيت الوكيل بنجاح على الجهاز المستهدف، يتم جمع البيانات من مصادر متعددة. تشمل أنواع البيانات التي تم جمعها:
يتم جمع البيانات التالية من الجهاز وإرسالها مرة أخرى إلى خادم الأوامر والتحكم:
بعد التقاط البيانات الأولية، يستمر الوكيل في مراقبة سجلات البيانات الجديدة مثل:
في أي وقت، يمكن لمشغل البرامج الضارة إرسال طلب إلى الجهاز المصاب للحصول على البيانات المجمعة وتنفيذ إجراءات في الوقت الفعلي على الجهاز المستهدف. تتضمن هذه البيانات:
استنادًا إلى الحملات السابقة، من المعروف أن Pegasus تستخدم سلاسل الاستغلال لنشر عامل المراقبة على الجهاز المحمول.

بمجرد تثبيت الوكيل بنجاح على النظام، فإنه يعمل بشكل وثيق مع النواة للتجسس على التطبيقات المختلفة المثبتة على الجهاز. يتم تنفيذ ذلك عبر الخطافات، حيث أن الخطافات عبارة عن مكونات برمجية لاعتراض استدعاءات النظام المختلفة إلى النواة وبالتالي المساس ببيانات التطبيق المرسلة إلى kernel للمعالجة.

تمتلك Pegasus آلية التدمير الذاتي لمحو الأدلة من النظام المخترق. يتضمن ذلك عمليات القتل المتعلقة بالوكيل الذي يقوم بتشغيل النظام ومسح الوحدات أو المكتبات المستخدمة لتنفيذ أنشطة المراقبة على الجهاز المحمول.
الوصول الأولي
التنفيذ
إصرار
تصعيد الامتيازات
التهرب الدفاعي
الوصول إلى بيانات الاعتماد
اكتشاف
مجموعة
القيادة والتحكم
استخراج
التأثير
تم تحديد المجالات التالية على أنها ضارة وتشكل جزءًا من مجموعة فرعية صغيرة من حملة NSO Pegasus
مونجو 77 usr.urlredirect.netstr1089. تطبيق البريد الإلكتروني zone.comapi web248. التطبيق أناليتيكتش. كومdist564.htmlstats.netcss235gr.apigraphs.netnodesj44s.nighbor.com غير عاديjsonapi 2. روابط new.infoimg9fo658tlsuh.securisurf.compc25f01dw.loading-url.netdbm4kl5d3faqlk6.healthyguess.comimg359axw1z.reload-url.netcss2307.cssgraphics.netمعلومات 2638dg43.newip-info.comimg87xp8m.catbrushcable.comimg108jkn42.av-scanner.comمونغوم5sxk8fr6. extractsight.comimg776 cg3. ويب بروتكتور.cotv54d2ml1. لحظر الإعلاناتdrp2j4sdi.safecrusade.comapi1r3f4. إعادة توجيه weburl.comجهاز كمبيوتر 41g20bm.إعادة توجيه الاتصال .netjsj8sd9nf.randomlane.netphp78 mp9 ضد الترتيب المعارض .net