2021년 유출에서는 전 세계 정부의 표적이 된 것으로 여겨지는 50,000개 이상의 휴대폰 번호 목록을 보여주었습니다. 이러한 표적 중에는 아랍 왕족, 인권 운동가, 언론인 및 정치인이 포함되었습니다. 영향력이 큰 이 사람들은 역사상 가장 널리 퍼진 스파이웨어 작업 중 하나일 수 있는 것의 일부에 불과합니다.
이러한 목표 중 다수는 나중에 Pegasus로 알려진 프로그램의 공격을 받은 것으로 입증되었습니다. Pegasus는 스파이웨어로 알려진 악성 프로그램 유형의 예입니다. 스파이웨어는 사용자 모르게 개인이나 조직에 대한 정보를 수집하는 것을 목표로 합니다.
이 Pegasus 스파이웨어는 어디에서 왔습니까? NSO 그룹은 최근 Pegasus 스파이웨어를 전 세계 정부에 판매하는 것으로 유명해졌습니다. 내부자 그들은 시민들을 염탐할 수 있는 권한을 부여하기 위해 정부에 수백만 달러를 청구할 것이라고 말했습니다.
NSO 그룹은 자체 디지털 무기 딜러가 된 이스라엘의 많은 기술 회사 중 하나일 뿐입니다. 정부 감시와 이를 가능하게 하는 기술 회사 뒤에 숨겨진 불안한 현실을 살펴보겠습니다.
Pegasus 스파이웨어란 무엇입니까?
Pegasus는 이스라엘 기술 회사인 NSO Group에서 개발한 특정 스파이웨어를 말합니다.
NSO Group은 2010년에 설립되었으며 이후 전 세계 정부 기관에 스파이웨어 및 기타 유형의 소프트웨어를 제공했습니다.
Pegasus는 사용자 모르게 휴대폰에 침투할 수 있는 가장 강력한 제품 중 하나입니다. 2016년 XNUMX월 인권 옹호자 Ahmed Mansoor가 자신의 문자 메시지에서 악성 링크를 받았을 때 처음 발견되었습니다.
Mansoor는 인터넷 보안을 전문으로 하는 토론토의 연구소인 Citizen Lab에 링크를 보냈습니다. 그들은 링크가 Mansoor의 iPhone을 탈옥하고 악성 소프트웨어를 설치했을 것이라는 사실을 알아냈습니다. 그 후 추가 분석을 통해 NSO 그룹의 유출된 프로젝트 Pegasus에 코드가 연결되었습니다.
Pegasus는 사용자로부터 어떤 종류의 데이터를 얻을 수 있습니까?
Pegasus는 문자 메시지를 읽고 통화를 추적하고 암호를 수집할 수 있습니다. 스파이웨어는 또한 전화 운영 체제의 취약성을 악용하여 마이크와 카메라에 액세스합니다.
Pegasus는 검색 기록, 이메일, 캘린더 및 사용자의 연락처 목록과 같은 다른 애플리케이션에서 정보를 훔칠 수도 있습니다.
Pegasus 스파이웨어는 어떻게 작동합니까?
Pegasus 스파이웨어는 특정 버전의 iOS 및 일부 Android 장치에서 발견되었습니다.
Pegasus 스파이웨어는 다양한 방법으로 확산되는 것으로 관찰되었습니다. 일부는 SMS 또는 iMessage를 통해 전송된 URL을 클릭한 후 스파이웨어의 희생양이 되었습니다.
다른 사용자는 "제로 클릭" 공격을 통해 또는 사용자 상호 작용 없이 스파이웨어에 감염되었습니다. 한동안 Apple의 iMessage 서비스에는 메시지를 수신하는 것만으로도 장치가 손상될 수 있는 취약점이 있었습니다.
악성 코드 사본이 피해자의 장치에 설치되면 스파이웨어는 백그라운드에서 루트 권한을 얻으려는 프로세스를 실행하려고 시도합니다. 이제 프로그램이 전화기에 대한 루트 액세스 권한을 얻으려고 시도합니다. 이러한 액세스 권한을 얻는다는 것은 휴대폰에 저장된 거의 모든 데이터를 원격 서버로 다시 보낼 수 있음을 의미합니다.
그러나 Pegasus는 정확히 어떻게 휴대폰을 완전히 장악합니까?
전문가들은 여전히 Pegasus에서 사용되는 정확한 방법에 대해 논의하고 있지만 제로데이 익스플로잇에 의존할 가능성이 높습니다. 제로데이 악용 또는 취약성은 공급업체가 인식하기 전에 공격자가 발견한 소프트웨어 결함입니다.
NSO Group은 이러한 익스플로잇을 찾아 Pegasus Suite에 추가하는 전문가 팀을 고용할 가능성이 높습니다. 전화기마다 취약성이 다르기 때문에 Pegasus는 장치에 대한 루트 액세스 권한을 얻는 목표를 달성하기 위해 몇 가지 익스플로잇을 사용할 가능성이 높습니다.
국제앰네스티 보안 연구소는 신고 모바일 장치가 Pegasus의 영향을 받은 후 모바일 장치에 남아 있는 포렌식 흔적을 설명합니다. 이 보고서는 스파이웨어가 익스플로잇 체인의 일부로 iMessage, Apple Music 및 Apple Photos와 같은 애플리케이션을 사용하여 iOS 장치에 Pegasus를 배포하는 것으로 나타났습니다.
어떤 나라에서 페가수스를 사용했습니까?
A 공동 수사 2021년 11월 실시된 아제르바이잔, 바레인, 헝가리, 인도, 사우디아라비아, 아랍에미리트를 포함한 180개국을 NSO 고객으로 확인했습니다. 20년부터 2016년 2021월까지 XNUMX개국 이상에서 최소 XNUMX개국이 NSO 스파이웨어의 표적이 되었습니다.
이러한 정부 감시의 광범위한 사용은 NSO 그룹이 그러한 서비스를 제공하도록 허용한 이스라엘의 역할에 대해 다양한 국제 조직을 비판하게 만들었습니다.
Facebook과 Apple 모두 NSO Group을 상대로 소송을 제기했습니다. Facebook은 Pegasus가 인도에서 WhatsApp 통신을 가로채는 데 사용되었다고 주장하는 반면 Apple은 사용자를 대상으로 한 NSO Group을 고소했습니다.
Pegasus 스파이웨어로부터 자신을 방어하는 방법
Pegasus 스파이웨어의 대상은 대부분 정치인 및 언론인과 같은 유명 인사이지만 일반 시민도 여전히 Pegasus 스파이웨어의 위험에 노출될 수 있습니다.
다음은 NSO Group의 논란이 되는 제품으로부터 자신을 방어할 수 있는 몇 가지 방법입니다.
기기를 자주 재부팅하세요.
Pegasus 감염 체인은 장치를 제어하기 위해 제로 데이 익스플로잇에 의존합니다. 장치를 매일 재부팅하면 탐지 가능성이 높아질 수 있습니다. 공격자는 또한 감염을 지속할 가능성이 적습니다.
SMS 또는 iMessage를 통해 받은 링크를 클릭하지 마십시오.
다양한 Pegasus 고객은 여전히 원클릭 익스플로잇에 의존하여 장치를 감염시킵니다. 이것의 가장 일반적인 변종은 피해자의 전화번호로 전송된 링크를 클릭하여 감염되는 것입니다. 감염을 방지하기 위해 휴대폰이 아닌 데스크톱 컴퓨터에서 링크를 열어볼 수 있습니다.
인터넷 검색 시 VPN 사용
Pegasus는 메시지 가로채기(man-in-the-middle) 공격을 악용하여 장치를 감염시킬 수 있습니다. 가상 사설망 또는 VPN을 사용하면 잠재적인 공격자로부터 트래픽을 숨길 수 있습니다.
휴대전화를 최신 상태로 유지
Google과 Apple은 악용을 패치하기 위해 소프트웨어를 지속적으로 업데이트합니다. 잠재적인 스파이웨어 악용으로부터 보호하려는 사용자는 항상 장치를 업데이트해야 합니다. 이는 공격자가 악용할 수 있는 취약점의 수를 최소화하는 데 도움이 됩니다.
결론
NSO는 여전히 범죄를 저지르기 위한 서비스라고 주장하는 그들의 서비스에 대한 부정 행위를 부인하고 있습니다. 그럼에도 불구하고 다양한 조직의 보고에 따르면 범죄자가 아닌 개인이 Pegasus를 사용하는 정부 고객의 표적이 된 것으로 나타났습니다.
페가수스의 존재는 국가 안보 및 개인 정보 보호 권리와 관련된 몇 가지 윤리적 문제를 제기합니다. 시민들은 단순히 국가 안보라는 이름으로 정부의 감시를 받아들여야 합니까? 이스라엘이 이러한 기술 회사를 지원하는 것에 대해 제재를 받아야 합니까?
다음과 같은 이니셔티브 페가수스 프로젝트 악의적인 활동에 대한 더 많은 증거를 찾고 정부가 이러한 감시 문제를 단속하도록 촉구하기를 바랍니다.
댓글을 남겨주세요.