Bahreyn Hükümeti, aktivistleri ve muhalifleri yeni bir iOS Zero-Click açığından yararlanarak hedef aldı

Bahreyn Hükümeti, aktivistleri ve muhalifleri yeni bir iOS Zero-Click açığından yararlanarak hedef aldı

Toronto Üniversitesi’nde siyasi, insan hakları ve siber güvenlik alanlarında araştırmalarıyla bilinen CitizenLab tarafından yayınlanan yeni bir araştırmaya göre, Bahreyn Hükümeti’nin NSO Group’a ait Pegasus casus yazılımıyla aktivistleri ve siyasi muhalifleri hedef aldığı ortaya çıktı. Araştırma ile birlikte bilinen kadarıyla en az Şubat 2021’den bu yana kötüye kullanılan yeni bir iOS Zero-Click güvenlik açığıda ortaya çıktı.

Araştırmacılar, NSO Group‘un Pegasus casus yazılımı kullanılarak Haziran 2020 – Şubat 2021 arasında iPhone’larına erişilen dokuz Bahreyn’li aktivist tespit etmişler. Bu aktivistlerin 2020 yılında keşfedilen KISMET ve yeni keşfedilen FORCEDENTRY adı verilen iMessage‘daki Zero-Click güvenlik açıklıkları kullanılarak hedef alınmış. Hedef alınan kişiler listesi şu şekilde:

HedefAçıklamaHacklenme Tarihleri
Moosa Abd-Ali*AktivistEylül 2020’den bir süre önce
Yusuf El-JamriBloggerEylül 2019’dan bir süre önce
Aktivist A Waad üyesi 16 Eylül 2020
Aktivist B*Waad üyesi, İş Hukuku Araştırmacısı3 Haziran 2020, 12 Temmuz 2020, 19 Temmuz 2020, 24 Temmuz 2020, 6 Ağustos 2020, 15 Eylül 2020
Aktivist CWaad üyesi14 Eylül 2020
Aktivist D*BCHR üyesi14 Eylül 2020
Aktivist EBCHR üyesi10 Şubat 2021
Aktivist F* BCHR üyesi 11 Temmuz 2020, 15 Temmuz 2020, 22 Temmuz 2020, 13 Ekim 2020
Aktivist G*Al Wefaq üyesiEylül 2019’dan bir süre önce
Kaynak: CitizenLab raporundan

Bu aktivistler arasında bulunan (A-D arası) üç Waad ve bir tane de BCHR üyesinin, Bahreyn Hükümeti’ne atfedilen Pegasus operatörü LULU kullanılarak hacklendikleri belirtiliyor. Araştırmacılar, LULU‘nun daha önceki yıllarda keşfedilen PEARL operatörü gibi yalnızca Bahreyn ve Katar’da casusluk için kullanıldığını düşünüyorlar. Hatta LULU’nun 2017-2018 yıllarında keşfedilen PEARL ile aynı operatör olduğu üzerinde de duruyorlar.

Aktivistlerden biri 2020 yılında verdiği bir röportajda, Pegasus yazılımı kullanılarak kendisinin 2019 yılında hacklendiğini açıklamış. Bu açıklamadan bir kaç saat sonra ise yeniden hacklenmiş.

Saldırıya uğrayan aktivistlerden ikisinin Londra’da yaşadığı, en az bir kişinin saldırıya uğradığında Londra’da bulunduğu belirtiliyor. Bahreyn Hükümeti’nin normalde Pegasus yazılımını kullanarak Katar ve Bahreyn‘de casusluk operasonlarını gerçekleştirdiği ve Avrupa’da daha önce rastlamadıklarını belirtiyorlar. Bu yüzden Bahreyn Hükümeti’nin Londra’da yaşayan aktiviste saldırı gerçekleştirirken farklı bir hükümetle bağlantılı Pegasus operatöründen yararlandıklarını düşünüyorlar.

Hackleme mekanizmalarıyla ilgili olarak:

Temmuz – Eylül 2020: Hedeflenen kişilerin iOS 14.0‘a kadar olan versiyonlarında KISMET olarak bilinen bir sıfırıncı gün açığından yararlanıldığına inanılıyor.

Eylül 2020: iOS 14’ün kullanıma sürülmesinden sonra ise iMessage’da bulunan Zero-Click güvenlik açıklıkları kurbanlar üzerinde kullanılmaya başlanmış. Hedeflenmiş kişilere iMessage üzerinden mesajlar yollanılarak, kurbanların bu mesajlarda yer alan bağlantılara tıklanması amaçlanmış. NSO Group‘un Apple tarafından uygulanan yeni BlastDoor güvenlik özelliği nedeniyle geçici olarak tek tıklamalı iOS güvenlik açıklarına geri dönmüş olabileceği de belirtiliyor.

Şubat 2021 – Temmuz 2021: Şubat 2021’den itibaren ise NSO Group’un Apple’ın BlastDoor özelliğini atlatan yeni bir tek tıklamalı Apple’ın BlastDoor özelliğini atlatan yeni bir tek tıklamalı iMessage açığını kullanmaya başladıkları gözlemlenmiş. BlastDoor’u atlatabilme yeteneğinden dolayı bu istismarı FORCEDENTRY olarak adlandırmışlar. Bu güvenlik açığı iOS 14’ün sürümlerinde kullanılmış.

CitizenLab araştırmacıları, iOS 14.4 ve 14.6 sürümlerinde yararlanılan FORCEDENTRY istismarının mevcut iOS sürümlerine karşı da çalıştığına inanıldığını belirtiyorlar.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor