شب گذشته ادوارد اسنودن خبر از افشای اطلاعات تعدادی از افراد دولتی و ژورنالیست های مطرح را داد. طبق گزارش فارنزیک از malware pegasus استفاده شده است .
Stop what you’re doing and read this. This leak is going to be the story of the year: (LINK: https://theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)

https://www.bsocialplus.com/post/massive-data-leak-reveals-israeli-nso-group-s-spyware-used-to-target-activists-and-journalists

بعضی از ژورنالیست ها در financial times – cnn – the new york times – france 24 – the economist – associated press – reuters بوده اند.
ابعاد این اطلاعاتی که از ژورنالیست ها بدست آوردن خیلی گسترده است طبق یک گزارش تلفن ژورنالیست که در لیست افشا شده بوده هفته پیش به قتل رسیده و قاتل او موقعیت او را وقتی در کارواش بوده پیدا کرده و بعد از قتل او تلفن او را به سرقت برده اند و تلفن او هیچگاه مورد فارنزیک قرار نگرفته بوده !
طبق لیست تلفنی که بدست آوردن دولت امارات بیش از 10000 تلفن رو داشته کنترل میکرده توسط این ابزار و مکزیک بیش از 15 هزار نفر . فقط تلفن های خود خبرنگارها مورد شنود قرار نمیگرفته اطلاعات افراد نزدیک و خانواده های آن ها نیز مورد شنود بوده !
update ::
جزییات فنی :
شرکت توسعه دهنده pegasus شرکت اسراییلی NSO هست، و برای نصب روی سیستم های قربانی نیاز به کلیکی نیست zero-click هستند .
iMessage IOS
pegasus چیست
یک جاسوس افزار بسیار پیشرفته هست که تنها با ارسال یک پیام به قربانی از گوشی اندرویید یا ایفون شما دسترسی می گیرد بدون اینکه شما متوجه بشید از میکروفن دوربین شما استفاده می کنند و موقعیت مکانی شما با کمترین خطا قابل دسترس هست. همچنین هر برنامه ای که در گوشی نصب باشد قابل دسترس هستند هر ایمیل هر عکس هر متن بدون محدودیت . اگر فکر می کنید از سیگنال یا واتس اپ یا تلگرام استفاده می کنید که رمزنگاری p2p دارند وقتی این بدافزار روی گوشی نصب بشود هیچ معنی ندارد چون به همه چی دسترسی دارد . گاردین بعد از دسترسی به شماره های که افشا شده اند پرده از این جاسوسی برداشته اسامی کسانی که افشا شده اند همگی به pegasus آلوده نشده اند ولی تعداد زیادی از گوشی ها که مورد forensic قرار گرفته گواه بر این واقعیت هست که مورد شنود بوده اند .
آدرس شرکت سازنده NSO که یک شرکت اسراییلی هست و خدمات ضد تروریست به دولت ها می دهد
https://www.nsogroup.com/
https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

یکی از اکسپلویت هایی بوده که تنها قربانی با دریافت یک imessage الوده می شود . این اکسپلویت تقریبا 5 سال پیش به عنوان 0day در دارک وب به فروش می رسید.
اگر جزییاتی بیشتری از این خبر پخش بشه این پست اپدیت میشه
گزارش های Forensic :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
گزارش بسیار کاملیه به صورت خلاصه :
از سال 2018 اولین بار تحرکات pegasus کشف شده ، pegasus از تعداد بسیار زیادی از 0day 0click اکسپلویت ها جهت نفوذ و نصب بدافزار بر روی گوشی ایفون استفاده می کرده همچنین فاصله کشف و پج توسط اپل این آسیب پذیری ها خیلی بوده به طور مثال https://blog.chichou.me/mistune/ رو چندین سال قبل 2018 داشته استفاده میکرده. از جمله اکسپلویت های که استفاده می شده apple music stream , imessage , apple photo stream می توان اشاره کرد .
شرکت NSO بیانیه داده در توییتر و رد کرده و گفته گزارش factual نیست .
مستندات NSO :
https://github.com/AmnestyTech/investigations
لیست دامین های NSO
https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/domains.txt
حاشیه :
https://twitter.com/officialmcafee/status/1137777348919681024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1137777348919681024%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.reuters.com%2Farticle%2Ffactcheck-john-mcafee-tweets-idUSL2N2OD1SS
I’ve collected files on corruption in governments. For the first time, I’m naming names and specifics. I’ll begin with a corrupt CIA agent and two Bahamian officials. Coming today. If I’m arrested or disappear, 31+ terrabytes of incriminating data will be released to the press.
اگر من دستگیر بشم یا ناپدید بشم این اطلاعات افشا خواهند شد .
https://www.reuters.com/article/factcheck-john-mcafee-tweets-idUSL2N2OD1SS

پ.ن این اولین باری نیست که از malware ها برای مانیتورینگ استفاده می کنند اگر به سال 2003 برگردیم تیم hacking group که یکی از قوی ترین شرکت ها در کشف آسیب پذیری در سیستم عامل های مختلف و توسعه دهنده RCS بود . که سال 2015 پس از افشا اسناد که با دولت ها مختلف داشته مشخص شد . دولت های مختلف هزینه زیادی برای خریدن این اکسپلویت ها می کنند.