-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

DevilsTongue, czyli lepszy Pegasus od izraelskiej firmy Candiru

16 lipca 2021, 18:24 | W biegu | komentarzy 10

Jakiś czas temu pisaliśmy o rosyjskim SWR, które wykorzystywało podatność w Safari do kradzieży ciasteczek autoryzujących z urządzeń ofiar.

W raporcie Google’a możemy znaleźć również informacje dotyczące podatności w Google Chrome i Internet Explorer, które „zostały opracowane i sprzedane przez tego samego dostawcę, który zapewnia funkcje nadzoru klientom na całym świecie”. Jak się jednak okazało za sprawą raportu autorstwa Citizen Lab oraz Microsoftu, exploity te stanowią małą część arsenału Candiru:

Firma Candiru, założona w 2014 roku, z siedzibą w Tel Awiwie w Izraelu, specjalizuje się w dostarczaniu oprogramowania szpiegowskiego, pozwalającego na infekowanie i monitorowanie iPhone’ów, urządzeń z systemem Android, komputerów Mac, komputerów z systemem Windows i kont w chmurze:

* Zdjęcie (zamieszczone w serwisie Facebook przez firmę cateringową) przedstawia fragment poprzedniego biura firmy Candiru

Warto dodać, że firma ma w swoich szeregach byłych pracowników wywiadu sygnałowego izraelskich sił obronnych. 

Za sprawą wycieku opublikowanego przez „TheMarker” możemy lepiej zapoznać się z ofertą Candiru. Głównym produktem firmy jest oprogramowanie szpiegowskie, które pozwala na zainfekowanie urządzenia ofiary przy użyciu wielu różnych wektorów ataków, takich jak: złośliwe linki, ataki typu man-in-the-middle, ataki fizyczne oraz wektor Sherlock (prawdopodobnie exploit, który nie wymaga żadnej interakcji ze strony ofiary, tzw. zero-click):

Produkt Candiru działa zarówno na systemie Windows, iOS jak i Android:

Oprogramowanie szpiegowskie umożliwia wykradanie danych z najpopularniejszych przeglądarek oraz aplikacji, takich jak: Skype, Outlook, Telegram, Facebook, WhatsApp, Signal czy Gmail:

Jedną z ciekawszych funkcji jest wysyłanie wiadomości w popularnych komunikatorach w czasie rzeczywistym z urządzenia ofiary, dzięki czemu możemy np. wydobyć interesujące nas informacje lub zainfekować sprzęt osoby z bliskiego otoczenia zaatakowanego:

Jeśli mowa o cenie, to wydaje się ona kosmiczna – 16 milionów euro za nieograniczoną liczbę prób infekcji oprogramowaniem szpiegującym. Warto zaznaczyć, że jednocześnie możliwe jest monitorowanie jedynie 10 urządzeń. Za dodatkową opłatą w wysokości 1,5 mln euro klient może wykupić możliwość szpiegowania w tym samym czasie 15 kolejnych urządzeń. Z kolei za dopłatą 5,5 mln euro można jednocześnie monitorować 25 dodatkowych urządzeń:

Jak wynika z raportu Microsoftu oraz doniesień medialnych, oprogramowanie firmy Candiru zostało wykorzystane do szpiegowania ponad 100 osób, głównie polityków, obrońców praw człowieka, dziennikarzy, naukowców, pracowników ambasad i dysydentów politycznych:

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Mateusz

    Interesujące, że nie oferują infekcji desktopowego Linuxa :D

    Odpowiedz
    • Dawid

      Ciekawe o czym jest Appendix B, może po prostu nie było warto o tym pisać w ulotce? :D

      Odpowiedz
  2. Flash

    „Warto dodać, że firma ma w swoich szeregach byłych pracowników wywiadu sygnałowego izraelskich sił obronnych.” – czyli jednostki 8200 odpowiedzialnej za stworzenie stuxneta i wiele innych wirusow i nie tylko. To nie ma sie co dziwic i dobrze ze to tylko szpiegowski soft a nie cos powazniejszego jak to mieli w zwyczaju robic.

    Odpowiedz
  3. Apasz

    A w tle tęczowa flaga hymmm no to oni nie mogą być źli

    Odpowiedz
  4. j

    Jest to dosyc ciekawe. O ile polskie sluzby w Polsce w stosunku do polskich obywateli musza miec jakies nakazy, zeby takie rzeczy instalowac ludziom to zagraniczni maja hulaj dusze. Wgrywa taki rusek cos komus w telefon, ciach babki w piach, zbierac dane, autodestrukcja i tyle. Nie wyglada to dobrze…

    Odpowiedz
    • Aleś walnął

      LOL,
      pozamiatałeś, co muszą mieć?

      Odpowiedz
  5. Marek P.

    Możecie wyjaśnić jedną rzecz?
    Jak to jest, że jak jest mowa o zabezpieczaniu urządzeń z adnroidem przed wirusami, to spece od cyberbezpieczeństwa mówią, że nie ma sensu, że na androida nie da się zrobić skutecznego wirusa itp. Z drugiej strony są takie narzędzia jak Pegasus czy DevilsTongue, które praktycznie potrafią przejąć kontrolę nad urządzeniem. Skoro można zrobić taki soft, to dlaczego nie miałoby się dać zrobić wirusa?

    Odpowiedz
    • Dawid

      Na androidzie (jak nie masz roota) to antivirus działa w izolowanym. Więc w praktyce to może właściwie tylko przejrzeć listę zainstalowanych aplikacji ;)
      Na androidzie antivirus ma mały sens, nie dlatego że nie ma wirusów, ale że on nie ma ich za bardzo jak wykryć czy utwardzić system.

      Odpowiedz
    • Nism0

      Kto i gdzie napisał, ze nie da się zrobić wirusa na androida? To, że wirusy na linuxa są mniej popularne niż na Windowsa, nie oznacza że nie da się ich pisać. Na Androida jest niejeden malware i będzie coraz więcej…

      Odpowiedz
    • Forbidden

      Właśnie na Androida jest więcej malware, niż na Apple. A firmy pokroju Candriu wykorzystują błędy bezpieczeństwa w systemie i jego natywnych aplikacjach, więc dla tego typu softu, nie ma żadnych ograniczeń :P

      Odpowiedz

Odpowiedz