Archives par mot-clé : pegasus

Pegasus : Que retenir de la star des logiciels malveillants de l’année 2021

« Ça ressemble un peu à de la science-fiction. La cible n’avait rien fait – elle avait simplement reçu un message et l’attaquant prenait alors le contrôle total de son téléphone », déclarait lors d’une interview, Gili Moller, le manager général en Israël de Acronis, une multinationale spécialisée dans la sécurité informatique. Le chef d’entreprise à l’instar de beaucoup d’autres, reste émerveillée face au logiciel Pegasus et les merveilles dont il fait preuve depuis sa découverte.

Cet article va aussi vous intéresser : Pegasus : pourquoi ce logiciel espion fait-il si peur ?

Le logiciel Pegasus est un programme malveillant conçu par une société israélienne connue sous la dénomination de NSO Group. S’il est en activité depuis bien longtemps, c’est suite au scandale causé par des révélations des Forbidden Stories, qu’il a été mis sous les feux de la rampe. Pegasus est connu comme l’un des programmes informatiques les plus sophistiqués au monde dans sa catégorie de logiciel espion. Selon le manager général de Acronis Israël cité plus haut, Pegasus est « un travail formidable en matière d’ingénierie ».

Ce qui fait la particularité de ce programme informatique, c’est la facilité avec laquelle il est utilisé pour espionner de façon complète une cible. Et cela sans qu’elle ne puisse faire quoi que ce soit pour s’en protéger.

« Le logiciel commet une attaque intelligente, rondement menée » avec une sophistication qui « sape toutes les précautions qui peuvent être prises par ailleurs », explique Gabriel Avner, un consultant en sécurité informatique. « Cela fait des années que les experts en sécurité disent et répètent qu’il ne faut pas cliquer sur des liens suspects même s’ils sont envoyés par des connaissances, et voilà qu’est arrivé NSO » avec son exploit de type Zero clic, ajoute ce dernier.

Cependant, il faut préciser qu’avant d’arriver à ce stade, la société derrière Pegasus utiliser l’exploit à « un clic », ce mode à qui obligé que l’utilisateur cibler puisque les quais sur un lien dans ce contexte d’hameçonnage pour que le logiciel espion puisse être activé. En d’autres termes une méthode habituelle. Aujourd’hui NSO Group est au-delà de cela.

Toujours autour de Pegasus, les commentaires continuent de prouver à quel point ce programme est dangereux et très sophistiqué. C’est d’ailleurs ce que confirme John Scott-Railton, un chercheur membre de Citizen Lab, laboratoire de recherche en matière de sécurité informatique basée à Toronto, à but non lucratif

« Ce degré de capacité n’avait jusqu’à présent été observé que dans les cyber-puissances de premier plan. Cela fait froid dans le dos, ».

Il faut noter que le Citizen Lab travaille sur ce logiciel malveillant depuis plusieurs années et fait partie même des précurseurs qui auraient l’existence de ce programme espion dans le monde entier en traquant son utilisation sur plusieurs cibles et en élevant les violations de vie privée et de données personnelles. Lors de sa collaboration avec l’organisme international pour la lutte des droits humains, Amnesty International, l’organisme a révélé les agissements de NSO Group à travers le monde entier.

Les répercussions ont été assez dures pour la société israélienne derrière Pegasus. Les conséquences diplomatiques ont été sans égale et Israël a dû prendre certaines mesures pour essayer de limiter au maximum les inconvénients de ce scandale. Pour aller encore plus loin, le département du commerce américain a décidé de placer NSO Group sur sa liste noire, empêchant cette dernière de pouvoir traiter avec un certain nombre d’entreprises américaines. Le début de la chute pour NSO Group. En effet, dans la foulée de la décision du ministère de commerce américain, le gouvernement israélien prend la décision de réduire au minimum la liste des États autorisés à se procurer les logiciels espions fournis par les entreprises israéliennes.

Aujourd’hui, le scandale a fortement impacté le fonctionnement de NSO Group qui se trouve dans l’incapacité rembourser une dette de 500 millions de dollars. Selon le média Bloomberg, NSO Group projet très de stopper ses opérations autour de Pegasus et de vendre la compagnie à des fonds d’investissement.

Toutefois, le PegasusGates a pu mettre en évidence une situation assez inquiétante. La prolifération des outils d’espionnage de plus en plus sophistiqués et dans l’usage privé se démocratise au détriment des libertés et des vies. Humaines. C’est sûrement ce que cherche à mettre en évidence un membre de Google Project Zero, Tim Willis. Ce dernier explique que plusieurs sociétés du même types groupes existent et que « ne s’en prendre qu’à une seule firme, NSO – même si c’est noble et que cela mérite de lancer le débat – ne permettra pas de faire disparaître le problème ». Il précise notamment dans une publication sur Twitter : « La leçon à tirer ici, c’est que NSO n’est pas un cas isolé – La compagnie NSO s’est faite attraper cette fois-ci et nous avons pu avoir un aperçu de la manière dont on peut attaquer iOS/iMessage, » et « nous devons continuer à rendre le 0-jour plus dur pour les pirates du point de vue incrémental ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus : pourquoi ce logiciel espion fait-il si peur ?

Selon plusieurs spécialistes en sécurité informatique, le célèbre logiciel espion au cœur des révélations de Forbidden Stories est une arme « contre laquelle il n’y a pas de défense ».

Dévoilé grand public depuis le mois de juillet dernier par une révélation semble du consortium de médias internationaux en association avec un message à international, Pegasus continue d’être le centre de plusieurs discussions inquiétude à l’égard du cyber espionnage. Récemment, des chercheurs ont affirmé sans aucune hésitation que.  « Le NSO offre une cyber-arme « contre laquelle il n’y a pas de défense et elle s’apparente à un travail formidable du point de vue de l’ingénierie »

Cet article va aussi vous intéresser : Logiciels espions : Que savez vous de Predator ? Le nouveau Pegasus

Si cela été supposé, aujourd’hui on peut le dire avec certitude que le logiciel Pegasus et de loin l’un des outils de surveillance numérique les plus sophistiquées qui existent sur le marché aujourd’hui.

Les fonctionnalités de ce programme malveillant sont multiples. Pegasus que permettre de prendre le contrôle de smartphone ciblé. Il permet notamment d’exfiltrer des données sensibles de l’appareil infecté vers l’opérateur. Il est possible d’activer la caméra ou encore le micro du smartphone à distance dans le but de suivre exactement l’ensemble ce que le propriétaire ciblé est en train de faire. Et cela sans même qu’il ne soit conscient de cette surveillance.

Depuis les révélations de Forbidden Stories, la société israélienne à l’origine de Pegasus, le NSO group est sur la sellette. Il est notamment pointer du doigt et même sanctionné par certains États. Une situation qui semble être légitime et vu le contexte. Selon la révélation, Pegasus aurait été utilisé avec fin abusive pour espionner. Les victimes se sont des journalistes ou des défenseurs des droits humains en majorité. Associé à la surveillance d’un homme politique à travers le monde notamment le président français Emmanuel Macron.

Malgré et le scandale qui est autour de l’application, les professionnels de la cybersécurité reste quand même émerveillé face au travail fournie par la société israélienne. Ces derniers parlent de Pegasus comme « l’un des exploits technologiques les plus sophistiqués de toute l’Histoire ». Plusieurs spécialistes en toujours cru que ce genre de programme informatique « ne serait accessible qu’à quelques rares États-nations ».

Selon Beer et Groß, deux spécialistes en sécurité informatique de chez Google Project Zero, une équipe de spécialistes formée par le géant de Mountain View pour la recherche des failles de sécurité et des bugs de type 0 Day notamment, expliquent  que l’un des exploits de NSO groupe est d’avoir démontré leur capacité d’exploiter des failles de sécurité présentes dans la système d’exploitation Android et iOS pour mettre en place sa technique de type « zéro clic », en d’autres termes, infecté des cibles sans que ces  derniers ne puissent non seulement être informés mais aussi participer de manière indirecte.

« NSO a offert à ses clients une « technologie d’exploit zéro clic » où les cibles, mêmes celles dont la sécurité était assurée techniquement, ignoraient absolument qu’elles étaient visées, déclare Beer et Groß.

« Dans un scénario zéro-clic, aucune interaction d’utilisateur est nécessaire – ce qui signifie que le pirate n’a même pas besoin d’envoyer des messages d’hameçonnage, l’outil se contente de travailler en silence à l’arrière-plan », écrivent les chercheurs de Project Zero.

La faille de sécurité exploité par NSO group est tout simplement magique. Il suffit juste que la victime reçoive un message pour qu’elle soit infectée. Le pire dans tout ça c’est qu’elle n’a même pas besoin de lire ce message.

« L’utilisateur est totalement passif : cliquer sur quoi que ce soit n’est pas nécessaire, l’usager n’a aucun contrôle sur ce qui se passe », décrit Gili Moller, manager général en Israël de Acronis une multinationale spécialisée dans la sécurité informatique. Lors d’une déclaration dans une interview au times of Israël, media locale, le chef d’entreprise à déclarer que le développement de Pegasus est « un travail formidable en matière d’ingénierie »

Ce dernier nous explique d’ailleurs comment Pegasus arrive facilement à pirater les iPhones malgré la garantie de sécurité clamer par Apple autour de son marketing.

« La faille est liée à la manière dont Apple traite (ou analyse) les GIF – ces petites images animées populaires sur les réseaux sociaux et dans la culture des mêmes – envoyés et reçus par le biais d’iMessage, la plateforme de messagerie originale des iPhones. NSO a utilisé une faille à travers à un « faux GIF », le déguisant à partir d’un vrai fichier PDF et injectant ainsi le code permettant d’utiliser la brèche présentée dans le téléphone cellulaire de la cible visée. Les développeurs, chez Apple, avaient initialement utilisé un code d’analyse des PDF qui avait été écrit par Xerox, une pratique très commune. Le logiciel-espion de Pegasus, pour sa part, est parvenu à cacher un code au niveau du pixel – ce qui faisait que lors de la réception du texto, le code s’activait et la partie était terminée, en quelque sorte », souligne Moller

« Ça ressemble un peu à de la science-fiction. La cible n’avait rien fait – elle avait simplement reçu un message et l’attaquant prenait alors le contrôle total de son téléphone », Continue ce dernier Moller.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Logiciels espions : Que savez vous de Predator ? Le nouveau Pegasus

Selon plusieurs études menées par le Citizen Lab, un laboratoire en sécurité informatique et Meta, la maison mère de Facebook, le logiciel Predator est en circulation dans plusieurs pays à travers le monde.

Cet article va aussi vous intéresser : Cyberespionnage : Predator sur les talons de Pegasus

À l’instar de Pegasus, c’est un programme malveillant qui est utilisé pour surveiller à distance une personne à travers son smartphone. Qu’il soit sous Android ou sous iOS. Très sophistiqué, il peut se répandre très facilement à travers le logiciel de messagerie instantanée WhatsApp, par envoie volontaire vers les contacts de sa victime.

L’un des points communs qu’il partage avec Pegasus, c’est son utilisation ciblée contre les militants des droits humains, les opposants et acteurs politiques. Surtout, qui s’inscrit dans le cadre de de « pirate à louer », comme l’explique Meta. En d’autres termes, les opérateurs derrière Predator fonctionne exactement comme la maison mère de Pegasus NSO group.

L’entreprise derrière Predator se dénomme Cytrox. Elle aurait fourni à des personnes un autre programme informatique connu sous dénomination de Sphinx, qui a été utilisée en Égypte et dans plusieurs autres pays voisins. Cytrox est l’entreprise qui a « conçu et vendu ce programme informatique », selon le rapport publié par Meta. Si elle est moins connue que le créateur de Pegasus, NSO group, c’est une société qui a vu le jour en Macédoine du Nord et qui probablement aurait c’est bureau en Hongrie et en Israël.

C’est une entreprise qui serait membre d’un groupe de spécialistes connu sous l’appellation de Intellexa, une association de plusieurs entreprises qui ont pour objectif de concurrencer la société israélienne au derrière Pegasus, dans le secteur de la production de logiciel de cyber espionnage. C’est une alliance qui regroupe 8 entreprises partenaires dont les plus connues sont aujourd’hui : Cytrox, Nexa Technologies (la société française connue anciennement sous l’appellation de Amesys) et WiSpear (est une société qui est une spécialiste de l’interception sans fil comme le Wi-Fi par exemple. Cette entreprise a été créé par un ancien officier de l’armée israélienne qui a connu comme un expert du renseignement les fondateurs de l’Alliance qui veut concurrencer NSO group, Tal Dilian). Selon plusieurs spécialistes, Cytrox et en fait une filiale de WiSpear.

Selon le média américain, Intellexa est aujourd’hui en mesure de pouvoir intercepter des communications de type divers (2G, 3G, 4G et Wi-Fi) il est même possible que ce groupe soit en mesure de pouvoir intercepter les liaisons de type 5G. L’alliance serait active et travaille depuis plusieurs pays ayant des installations à Dubaï, Tel-Aviv, Paris et Jakarta pour offrir un « support géographique étroit aux clients existants des sociétés de l’alliance. ».

« Manifestement, l’acquisition de Cytrox par WiSpear a permis de compléter la variété des prestations que peut proposer Intellexa dans le domaine de la surveillance et de l’interception. », souligne le Citizen Labs. Selon ce dernier, « Cytrox se décrit comme basée dans l’Union européenne et réglementée, avec six sites et des laboratoires de R&D dans toute l’Europe. ».

Mais ce n’est pas tout, la maison mère de Facebook aurait découvert 6 autres entités qui feraient les opérations similaires à Citrox. Il s’agit notamment de Cobwebs Technologies, Cognyte, Black Cube, Bluehack CI, BellTroX et une organisation inconnue en Chine. Selon l’analyse des équipes de Meta, ces entreprises sont généralement situées en Israël aux États-Unis et en Chine.

 Pour ce qu’il en est du mode opératoire de Cytrox, l’entreprise est accusée d’avoir piloté un réseau de domaine informatique « pour usurper des médias d’information légitimes dans les pays qui les intéressent et pour imiter de vrais services de raccourcissement d’URL et de médias sociaux ». Cette dernière aurait aussi initié plusieurs campagne d’hameçonnage pour essayer d’obtenir des données, des codes et des courriers légitimes.

« Cytrox et ses clients ont pris des mesures pour adapter leurs attaques à des cibles particulières en infectant les personnes avec des logiciels malveillants uniquement si elles passaient certains contrôles techniques, notamment l’adresse IP et le type d’appareil. Si les contrôles échouaient, les personnes pouvaient être redirigées vers des médias ou d’autres sites légitimes », note le rapport de Meta.

Selon les chercheurs, logiciel Predator s’affirme par son comportement et sa capacité de résilience. « Nous avons obtenu des échantillons du ‘chargeur d’amorçage’ de Predator, la première phase du logiciel espion, et analysé leur fonctionnalité. Nous avons constaté que Predator persiste après un redémarrage à l’aide de la fonction d’automatisation d’iOS », note le Citizen Lab.

Pour le moment, l’utilisation de Predator semble particulièrement tourner autour du système IOS. Car, les éléments qui ont été observés étaient tous des iPhones piratés

Si l’iPhone occupe une place particulière dans ce récit, puisque c’est un téléphone de ce type qu’utilise Ayman Nour, il serait faux de penser que le système d’exploitation concurrent, Android, est immunisé. Son fonctionnement partage des caractéristiques avec sa déclinaison pour iOS, mais l’analyse technique montre aussi des écarts… et des fonctionnalités supplémentaires.

« Nous n’avons pas trouvé de mécanisme de persistance sur Android, ni de valeurs dans le fichier de configuration d’Android qui indiquent un support de la persistance. Cependant, nous avons trouvé du code supplémentaire dans l’échantillon Android, notamment du code pour désactiver SELinux et du code pour un composant d’enregistrement audio », souligne le laboratoire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberespionnage : Predator sur les talons de Pegasus

Le logiciel Pegasus est notamment l’un des programmes informatiques les plus populaires qui soit.

Sa particularité c’est qu’il a été utilisé pour pirater des milliers de personnes à travers le monde peu importe leurs smartphones et leur système d’exploitation.

Cet article va aussi vous intéresser : Pegasus : l’iPhone plus vulnérable que jamais

Dans les sillons de Pegasus qui a longtemps fait parler de lui (surtout dans le scandale qui a explosé dans le milieu de l’année 2021 suite à des révélations the Forbidden Stories un consortium de médias internationaux une association avec Amnesty International.), ces derniers moments un autre logiciel espion fait beaucoup parler de lui. Il s’agit notamment de Predator. Un autre programme malveillant qui peut être utilisé contre les utilisateurs d’iPhone ou de smartphone tournant sous Android. Et cela en se servant de simple lien partagé à travers le logiciel de messagerie instantanée WhatsApp.

Cette découverte a été le fait des chercheurs de Citizen Lab. La même organisation, affiliée à l’Université de Toronto au Canada, qui a été capable de mettre à jour les activités d’espionnage liées à Pegasus. Dans le cas du Predator, des opérations d’espionnage ciblent particulièrement des personnalités politiques. Notamment de personnalité égyptienne du nom de Ayman Nour, exilé en Turquie après avoir été emprisonné à plusieurs reprises.

Il n’est malheureusement pas le seul à avoir été victime de ce programme malveillant. Si certains ont voulu rester anonyme malgré la situation, on a l’impression que le nouveau logiciel dont il est question ici suit les mêmes tendances que Pegasus. Dont les activités ont été observée depuis 2016 même si ce n’est qu’en 2021 qu’il a été officiellement déballé au grand public.

Pour ce qu’il en est du Predator, la dénomination même de ce programme permet de déterminer l’intention de ses créateurs. Selon les chercheurs de Citizen Lab, à l’instar de Pegasus, ce programme malveillant peut aussi se propager aux dernières versions fournies par IOS, à savoir IOS 14.6 une mise à jour qui n’a été dévoilé qu’en mai 2021.

Selon certains détails qui ont été fournis sur le Predator, il est capable de se déplacer d’un smartphone à un autre. Et cela grâce à des liens qui sont transmis par WhatsApp, le service de messagerie qui fournit un chiffrement de bout en bout. Et bien évidemment cela est difficile à intercepter et à corriger surtout si les utilisateurs eux même partage le lien malveillant. C’est de cette manière que Pegasus pouvait facilement se propager.

« Les deux cibles ont été piratées avec Predator en juin 2021 », note le Citizen Lab. « Dans le cas d’Ayman Nour, il semble que son profil intéressait beaucoup des tiers : son téléphone a été simultanément infecté par les logiciels espions Predator et Pegasus. L’organisation canadienne ajoute que chaque malware était exploité par deux clients gouvernementaux différents. C’est presque par hasard qu’Ayman Nour a estimé qu’il y avait un problème avec son mobile. En effet, il a trouvé que son téléphone chauffait un peu trop compte tenu de l’usage qu’il en faisait. Forcément : avec deux logiciels d’espionnage qui étaient en train de tourner en arrière-plan pour épier ses moindres faits et gestes, cela a eu un impact sur le téléphone. », note les chercheurs du laboratoire.

De manière générale, il est fort possible que d’autres personnes ont été ciblés par le Predator. Surtout lorsqu’on observe la localisation des serveurs qui sont liés aux activités malveillante. Selon, les chercheurs de Citizen Lab, il y a de fortes chances que le Predator soit utilisé dans certaines régions tel que l’Égypte Madagascar l’Arménie L’Oman, l’Indonésie et l’Arabie Saoudite. En Europe, la Serbie et la Grèce feraient partie des zones ou sévi Predator.

Selon un rapport fourni par la maison mère de Facebook, Meta, d’autres pays auraient hébergés des utilisateurs ou des victimes en du logiciel Predator. Notamment le Vietnam, les Philippines, la Côte d’Ivoire et l’Allemagne. Cependant, le rapport précise qu’il n’est pas nécessairement liés au gouvernement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus : l’iPhone plus vulnérable que jamais

Il y a presque 5 mois de cela, un scandale éclatait.

Il concernait particulièrement utilisation d’un logiciel destiné à espionner des personnes peu importe le type de smartphone qu’il utilise. Ce célèbre logiciel a connu sous la dénomination de Pegasus. Le plus célèbre logiciel espion au monde aujourd’hui.

Cet article va aussi vous intéresser : Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group

À la base c’est un programme informatique développé par une société israélienne connue sous la dénomination de NSO Group. Ce programme était censé être mis seulement à la disposition de certains États et organismes de forces de l’ordre dans le but de lutter contre la grande criminalité et le terrorisme dans le monde. Cependant, dans des révélations publiées par un consortium de médias internationaux en association avec Amnesty International (une organisation qui lutte à l’échelle mondiale pour des droits humains), The Forbidden Stories, il a été prouvé que ce programme informatique était utilisé pour espionner des hommes politiques à travers le monde, des défenseurs des droits humains et surtout des journalistes. Il a même été mis en évidence que le programme avait été mis à disposition de certains État de nature autoritaire. L’une des révélations de Forbidden stories était que le logiciel espion Pegasus était capable d’espionner les iPhones même ceux, même ceux fonctionnant sous le dernier système d’exploitation de Apple, c’est-à-dire IOS 14. Cette information a été un choc pour la société américaine de Cupertino, qui n’a pas tarder à porter plainte contre la société israélienne éditrice de Pegasus. 

Ce que nous savons de Pegasus, c’est qu’il utilise des vulnérabilités de type 0 day pour permettre à ses opérateurs de pouvoir suivre de manière précise les cibles. De la sorte, il est possible de pouvoir collecter certaines données tels que :

– les appels téléphoniques ;

– les messages texte ou vidéo ;

– les photos ;

– etc.

Sur les iPhones la vulnérabilité 0 day utilisée par Pegasus est appelée Forcedentry. C’est une faille de sécurité découverte depuis longtemps mais qui n’a pas pu être comblée jusqu’à présent profitant ainsi aux opérateurs de Pegasus.

Le laboratoire interdisciplinaire de la Munk School à l’Université de Toronto (Canada) connu sous le nom de Citizen Lab, publiait en septembre 2021, le résultat de plusieurs recherches qui ont porté sur le logiciel espion Pegasus. Ce programme aurait servi à espionner le téléphone portable de plusieurs opposants politiques à travers le monde. Le laboratoire fait état de milliers de téléphone. Et ce n’est pas tout, le résultat des recherches étaient décrits dans le rapport comme suit : « En analysant le téléphone d’un opposant saoudien infecté par le logiciel espion Pegasus de NSO Group, nous avons découvert un exploit zero-day zero-click contre iMessage. L’exploit, que nous appelons Forcedentry, cible la bibliothèque de rendu d’images d’Apple et était efficace contre les terminaux sous iOS, MacOS et WatchOS » expliquent les chercheurs. Ces derniers ont démontré que Pegasus aura servi NSO group à effectuer des plusieurs terminaux Apple. Et cela depuis février 2021.

Une fois découverte, les chercheurs de Citizen Lab informé immédiatement Apple de la vulnérabilité. La firme de Cupertino lui attribue ainsi le numéro de CVE-2021-30860 en expliquant ainsi : « le traitement d’un PDF malveillant peut conduire à une exécution de code arbitraire ».

Le 14 septembre dernier, le jeu américain déclaré avoir fourni les correctifs nécessaires pour colmater la vulnérabilité 0 day sur tous les iPhones et toutes les versions de iOS, ainsi que tous les ordinateurs et tablettes jusqu’au montre connectée. Pourtant le mois dernier, le géant de Cupertino déclaré porter plainte contre NSO group.

Du côté de Google, spécialiste en recherche de bugs, le Project Zero déclarait Pegasus était : « l’un des outils les plus sophistiqués sur le plan technique que nous n’ayons jamais vu ». À propos de la faille de sécurité, Ian Beer et Samuel Groß dans un article du blog déclare : « ForcedEntry tire parti des faiblesses dans la façon dont iMessage accepte et interprète les fichiers comme les GIF animés pour inciter l’application iMessage à ouvrir un PDF malveillant sans qu’une victime ne fasse quoi que ce soit. L’attaque a exploité une faille dans un ancien d’outil de compression utilisé pour traiter le texte dans les images à partir d’un scanner physique, permettant aux clients du groupe NSO de prendre complètement possession d’un iPhone ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage