image

Tibetaanse groepen doelwit van 1-click Android- en iOS-exploits

woensdag 25 september 2019, 13:06 door Redactie, 4 reacties

Verschillende Tibetaanse groepen zijn het doelwit geworden van zogeheten "1-click" exploits die misbruik maakten van bekende kwetsbaarheden in Android en iOS waarvoor beveiligingsupdates beschikbaar waren. Dat meldt Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.

De aanvallen vonden plaats tussen november 2018 en mei 2019. Doelwitten ontvingen op maat gemaakte WhatsApp-berichten die van journalisten, NGO-medewerkers en andere personen afkomstig leken. Een link in de berichten wees naar een exploit die via de kwetsbaarheden in Android en iOS spyware op de telefoon probeerde te installeren. In sommige gevallen werden gebruikers doorgestuurd naar phishingpagina's. Aangezien er een click van gebruikers was vereist noemen de onderzoekers het 1-click exploits.

De aanvallers bleken in totaal acht Chrome-exploits voor Android te gebruiken en één Android-spywarekit. Tevens werd er één iOS-exploit chain en iOS-spyware ingezet. De iOS-exploit en -spyware zijn eerder door Google beschreven. Ze waren ontdekt bij een campagne tegen Oeigoeren. Geen van de exploits waren zeroday-exploits, wat inhoudt dat de aanval van bekende kwetsbaarheden gebruikmaakte waarvoor beveiligingsupdates zijn ontwikkeld.

Volgens Citizen Lab is de nu onthulde aanvalscampagne de eerste waarbij 1-click exploits tegen Tibetaanse groepen zijn ingezet. Onder andere het Tibetaanse parlement, de Tibetaanse regering en personen rond de Dalai Lama waren het doelwit. De spyware die bij een succesvolle aanval werd geïnstalleerd was ontwikkeld om van allerlei applicaties en diensten data te stelen, waaronder WhatsApp, Gmail, Twitter en QQMail. Ook kon de spyware slachtoffers via hun camera en microfoon bespioneren en werden locatiegegevens doorgestuurd.

"De afgelopen jaren zijn Tibetaanse groepen op verdachte e-mails, bijlagen en phishing alert geworden. Deze aanval laat echter zien dat mobiele dreigingen niet door de gemeenschap worden verwacht, zoals blijkt uit het grote aantal clicks op de exploitlinks die voor een behoorlijk aantal gecompromitteerde telefoons konden zorgen als de toestellen kwetsbare versies van iOS of Android draaiden", aldus de onderzoekers, die tevens stellen dat social engineering via chat-apps eenvoudiger is uit te voeren dan via e-mail.

De onderzoekers sluiten af door te stellen dat de aanvalscampagne laat zien dat er een groeiende vraag is naar tools om smartphones aan te vallen, en dat het een gezamenlijke inspanning van burgers, overheden en bedrijven vereist om dergelijke aanvallen tegen te gaan. "Niet alleen lopen gebruikers van maatschappelijke organisaties een verhoogd risico door digitale spionage, maar de surveillancetools die met de onbewuste hulp van de burgersamenleving worden ontwikkeld zijn een gevaar voor alle gebruikers", zo stelt Citizen Lab

Reacties (4)
25-09-2019, 16:47 door Anoniem
De aanvallers bleken in totaal acht Chrome-exploits voor Android te gebruiken en één Android-spywarekit. Tevens werd er één iOS-exploit chain en iOS-spyware ingezet. De iOS-exploit en -spyware zijn eerder door Google beschreven. Ze waren ontdekt bij een campagne tegen Oeigoeren. Geen van de exploits waren zeroday-exploits, wat inhoudt dat de aanval van bekende kwetsbaarheden gebruikmaakte waarvoor beveiligingsupdates zijn ontwikkeld.
Bewijst het belang van update, maar ook dat er beveiligings updates minimaal voor zeker 8 jaar moeten zijn.
25-09-2019, 17:55 door spatieman
android en update ???
26-09-2019, 08:52 door Anoniem
Tibetaanse groepen doelwit van 1-click Android- en iOS-exploits
En met de Oeigoeren gaat het intussen niet zo best. Massa-arrestaties en deportaties op film vastgelegd.
https://www.youtube.com/watch?v=NZU91ljmZvQ

Dat is nog wat anders dan malware naar je opponenten doorsturen.
26-09-2019, 10:43 door bollie - Bijgewerkt: 26-09-2019, 10:43
Door spatieman: android en update ???

Wat een ongenuanceerde reactie.....
Mijn Android One telefoon van nog geen 200 euro krijgt al twee jaar maandelijks alle security updates en draait op Android 8. Het kan dus wél en ook nog eens heel gemakkelijk....Jammer dat juist dit soort kwetsbare groeperingen zich hier blijkbaar onvoldoende tegen wapenen terwijl het hebben van een volledig gepatchte telefoon makkelijk voor elkaar te krijgen is...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.