Voltar
Inteligência do adversário
Tabela de conteúdo

Comunicado da Apple

Em 10 de abril de 2024, a Apple emitiu um aviso sobre notificações de ameaças e defesa contra ataques mercenários de spyware que afetam usuários do iPhone em 92 países. A assessoria também observou que, com base em relatórios públicos e pesquisas conduzidas por organizações da sociedade civil, empresas de tecnologia e jornalistas, ataques de custo e complexidade extraordinários normalmente são vinculados a atores estatais ou empresas privadas que criam spyware mercenário para eles, como o Pegasus, do Grupo NSO. Este anúncio atraiu ampla atenção e cobertura da mídia em todo o mundo.

Embora o aviso sugira que o spyware é semelhante ao “Pegasus”, muitos artigos de notícias e postagens nas redes sociais optaram por usar o “Pegasus” em suas manchetes e atualizações, provavelmente para atrair mais atenção e aumentar a urgência, fazendo com que o leitor/espectador final atribua erroneamente esses ataques, spyware e as organizações por trás dele.

Este artigo explora como fontes subterrâneas em toda a deep and dark web historicamente aproveitaram o nome, o logotipo e a identidade da Pegasus, contribuindo para uma deturpação generalizada. É apoiado por pesquisas robustas, evidências e inteligência humana reunidas pelos pesquisadores da CloudSEK nos últimos meses.

Investigação

Ao longo dos anos, os pesquisadores do CloudSEK têm feito a triagem e investigado incidentes que ocorrem em fontes da dark and deep web, fornecendo visibilidade do cenário global de ameaças. Frequentemente encontramos menções à Pegasus e ao NSO Group e observamos várias atividades que giram em torno delas. No entanto, após o recente aviso da Apple sobre notificações de ameaças, nossos pesquisadores começaram a trabalhar neste artigo para se aprofundar em diferentes incidentes associados a essas entidades.

Uma das principais fontes abordadas como parte da análise são as plataformas de IRC. Os pesquisadores da CloudSEK analisaram cerca de 25 mil postagens no Telegram. Uma grande parte disso inclui alegações de venda de código-fonte autêntico do Pegasus. Essas postagens de alerta de venda tendem a seguir um modelo que oferece serviços ilícitos, mas um padrão comum observado entre essas milhares de postagens sempre foi a oferta da Pegasus e da NSO Tools como serviços.

Resumo de modelos que oferecem serviços ilícitos, incluindo ferramentas do Grupo Pegasus/NSO

Nossas fontes interagiram com mais de 150 potenciais vendedores da Pegasus, o que nos permitiu obter informações sobre várias amostras e indicadores compartilhados por esses atores. Esses indicadores abrangiam o código-fonte de suas supostas amostras oficiais do Pegasus, demonstrações em vídeo ao vivo de amostras em operação, a estrutura de arquivos das amostras e instantâneos do código-fonte.

Foi observado que as amostras denominadas Pegasus HVNC (Hidden Virtual Network Computing) foram as que mais foram propagadas com 6 amostras exclusivas na mesma categoria publicadas na deep web entre maio de 2022 e janeiro de 2024.

Instantâneo de amostras do Pegasus HVNC se propagando em plataformas de IRC

O mesmo uso indevido também foi observado em plataformas de compartilhamento de código web de superfície, nas quais os atores estavam disseminando seus próprios códigos-fonte gerados aleatoriamente, associando-os falsamente ao Pegasus Spyware.

Instantâneo de plataformas de compartilhamento de código

A tabela a seguir contém a lista de amostras propagadas em fontes subterrâneas que afirmam ser o spyware oficial do Pegasus, vendido por centenas de milhares de dólares:

Sample Name

MD5/SHA256 Hash

PEGASUS-LIME-HVNC-main.zip

3702DFD61CFCC80592081B8C94B9D5E1D50744FEC375F1E3958CD440A0BD03AC

PegasusHVNCclient-main.zip

5E953E81F81B82E9B8D068201E33721F404834AD1E92959A141024C39EAC25C8

pegasushvnc-main.zip

3371306320ca2b9dda1e1c1e3b92ebd9cf814133e9d4c87feb7bb074979254db

pegasushvnc2-main.zip

9cf46bcfb01bd1963e90f2e763047057275232eba80fbe541b7f3a509e285867

PEGASUS-LIME-HVNC-main.zip

9d080f15c2cdddb27aa5934c30a9ac76e53c1dea8b6bca941ba53e2b65be948c

PegasusHVNCclient-main.zip

d1fd74cc5de27b63530d9501f07450d7b7f6ec816331af858c6cca512217a76d

Pegasus. {ALL Pakages}.zip

60f5d331ac5a55138bbea0d85e844405cee2372c7a4d53c0f2893e4a1ceac635

Assasin 2.3 Pegasus.7z

a447e5f7856e989a2bd3bf782c780f96a873acd04954e63add0ef451b4d62dea

Pegasus Spyware Zero Click.7z

4a5cf1a12144a757d63eb9e7665adb45a5efed8921ffc4ae222d282612472ae2

Resultado

Depois de obter 15 amostras e mais de 30 indicadores de fontes HUMINT, da Deep & Dark Web, descobriu-se que quase todas elas estavam criando suas próprias ferramentas e scripts fraudulentos e ineficazes, tentando distribuí-los sob o nome de Pegasus para capitalizar o nome da Pegasus e do Grupo NSO para obter ganhos financeiros substanciais.

Também foi descoberto que um subconjunto dessas postagens disponibiliza amostras do Pegasus ao público. Os pesquisadores do CloudSek fizeram suas análises em mais de 15 amostras exclusivas e observaram que os atores estão disseminando malware para comprometer os dispositivos dos usuários finais, aproveitando o nome Pegasus para persuadi-los a baixar esses programas maliciosos.

Além das plataformas de IRC, uma tendência semelhante foi observada em vários fóruns clandestinos, onde os criminosos estão comercializando amostras e as distribuindo abertamente, explorando o nome Pegasus para obter ganhos monetários.

Resumo da propagação de malware em canais de IRC e fóruns clandestinos, alegando serem amostras oficiais do Pegasus
Resumo da propagação de malware em canais de IRC e fóruns clandestinos, alegando serem amostras oficiais do Pegasus

A pesquisa acima é uma prova do fato de que vários grupos de atores de ameaças sempre quiseram aproveitar o nome da Pegasus para comercializar e lucrar com suas amostras criadas por eles mesmos. Além da intriga, um desenvolvimento recente nas plataformas de IRC, que atraiu atenção significativa, está estreitamente alinhado com nossas discussões até agora.

Em 5 de abril de 2024, um grupo TG chamado Deanon ClubV7 anunciou que havia obtido acesso legítimo ao Pegasus e estava oferecendo acesso permanente por uma taxa de USD 1,5 milhão. O grupo alegou orgulhosamente ser o primeiro a garantir o acesso ao Pegasus e conseguiu vender quatro acessos, arrecadando um total de $6.000.000, em apenas dois dias. Curiosamente, o grupo compartilhou internamente e se orgulhou do mesmo comunicado oficial divulgado pela Apple.

Resumo da postagem do Deanon ClubV7 sobre o acesso ao Pegasus por USD 1,5 milhão

Instantâneo da postagem de Deanon ClubV7 após o lançamento do comunicado oficial da Apple

Conclusão

Esse incidente não é isolado e, embora nada específico possa ser determinado de forma conclusiva, ele levanta uma questão crucial. Todas essas alegações internas sobre ter acesso ou vazar o código-fonte da Pegasus, capitalizando sua reputação, são apenas uma artimanha e uma manobra para distribuir e lucrar com vários spywares personalizados, garantindo que eles não atraiam o mesmo nível de atenção e permaneçam fora do radar? É importante lembrar que o Pegasus é apenas uma ferramenta — uma arma cibernética. Em última análise, a responsabilidade recai sobre os usuários que a exercem.

À luz desses eventos, é essencial abordar as atribuições de tais ataques com cautela. Em vez de aceitar suposições ou potencialmente implicar indivíduos ou grupos, isso serve como um lembrete para questionar as narrativas que encontramos, incentivando um exame crítico de nossas crenças sobre as origens desses spywares.

Anuj Sharma
Security Enthusiast
Nenhum item encontrado.

Blogs relacionados