ONE Jailbreak Ad

Havaitse Predator-vakoiluohjelmat puhelimella

Promotion image of Havaitse Predator-vakoiluohjelmat article.

Tunnettu makedonialainen kyberturvallisuusyritys Cytrox sai mainetta vuonna 2021 kehittämällään ja levittämällä iPhone-puhelimiin kohdistuvaa Predator-vakoiluohjelmaa. Tämä hienostunut vakoiluohjelma onnistui tunkeutumaan iOS 14.6:een, tuolloin uusimpaan käyttöjärjestelmäversioon, käyttämällä suositun WhatsAppin kautta jaettuja yhden napsautuksen linkkejä. Predator pysyy toiminnassa uudelleenkäynnistyksen jälkeen iOS:n automaatiotoiminnon avulla.

Predator-vakoiluohjelman käyttivät oletettavasti valtiolliset tahot, mukaan lukien Armenian, Egyptin, Kreikan, Indonesian, Madagaskarin, Omanin, Saudi-Arabian ja Serbian valtiolliset tahot. Sen kohteet ulottuvat poliittisesta oppositiosta ja toimittajista vaikutusvaltaisten uutisohjelmien juontajiin, mikä viittaa laaja-alaiseen valvontaoperaatioon. On kuitenkin syytä huomata, että yritys toimii tällä hetkellä useilla eri nimillä eri puolilla Euroopan unionia.

Kun Predator-lataaja on aktivoitu, se aloittaa Python-skriptien lataamisen iPhonellesi laitteen hallinnan muodostamiseksi. Tämän jälkeen, kun Predator-kokoonpano on ladattu, iOS-lataaja tyhjentää laitteen kaatumislokit, poistaen tehokkaasti kaikki siihen liittyvät tiedostot. Tämän jälkeen se hakee kokoonpanotiedoston ja vakoiluohjelman seuraavat vaiheet nimetyltä palvelimelta.

iOS:ssä Predator-lataaja suorittaa toiminnon, joka lataa iOS-pikakuvakkeen automaation vakoiluohjelmapalvelimelta ja varmistaa sen pysyvyyden. Tämä automaatio on suunniteltu aktivoitumaan tiettyjen sovellusten käynnistyessä, ja se kattaa useita Applen sisäänrakennettuja sovelluksia.

Yhteensä yli 44 sovellusta valvotaan tarkasti, mukaan lukien App Store, Kamera, Mail, Kartat ja Safari, sekä suosittuja kolmannen osapuolen sovelluksia, kuten Twitter, Instagram, Facebook, LinkedIn, Skype, SnapChat, Viber, TikTok, Line, OpenVPN, WhatsApp, Signal ja Telegram.

Predator-pikakuvake toimii kokonaan taustalla ja pysyy käyttäjälle näkymättömänä. Tämä huomaamattomuus saavutetaan muokkaamalla asetusta, joka poistaa automaation laukaisemat ilmoitukset käytöstä. Cytrox ja sen Predator-vakoiluohjelma ovat suhteellisen tuntemattomia, toisin kuin Pegasus .

Predator-vakoiluohjelmien havaitseminen iOS:ssä

Jotta voidaan varmistaa, onko Predator-vakoiluohjelma asennettu iPhoneesi, on ensin luotava varmuuskopio laitteestasi. Tämän jälkeen on välttämätöntä käyttää työkalua, kuten MVT:tä, Cytrox-vakoiluohjelman läsnäolon selvittämiseksi iDevice-laitteellasi.

MVT hyödyntää erilaisia indikaattoreita, kuten haittaohjelmia, suhteita, paketoituja tiedostoja, verkkotunnuksia ja Apple ID:itä, jotka liittyvät laitteesi vaarantamiseen, sekä valvoo käynnissä olevia prosesseja havaitakseen tehokkaasti Predatorin asennuksen. MVT käyttää cytrox.stix2- indikaattoria Predatorin vakoiluohjelmien tunnistamiseen ja havaitsemiseen iPhonen varmuuskopiotiedostosta.

Huomautus: Salatut iOS-varmuuskopiot sisältävät mielenkiintoisia lisätietoja, joita ei ole saatavilla salaamattomissa vastineissa. Nämä sisältävät merkittäviä tietoja, kuten Safarin historian, Safarin tilan ja muita olennaisia tietoja, jotka parantavat rikosteknistä analyysiä.

Seuraa ohjeita Predator-vakoiluohjelman havaitsemiseksi iOS:ssä:

Vaihe 1. Asenna Mobile Verification Toolkit työpöydälle.

Vaihe 2. Liitä iPhone tietokoneeseen USB-kaapelilla.

Vaihe 3. Luo iPhone-varmuuskopio (salattu) iTunesin tai komentorivityökalujen avulla.

Vaihe 4. Avaa haluamasi päätesovellus.

Vaihe 5. Suorita seuraava komento purkaaksesi iOS-varmuuskopion salauksen .

 mvt-ios decrypt-backup -d $decrypted_backup_directory $backup_directory

Vaihe 6. Anna iOS-varmuuskopiotiedoston salaussalasana.

Vaihe 7. Päivitä MVT-indikaattorit uusimpaan versioon.

 mvt-ios download-iocs

Vaihe 8. Skannaa iOS-varmuuskopio MVT:llä selvittääksesi, onko Predator-vakoiluohjelma asennettu.

 mvt-ios check-backup -o $mvt_output_directory $decrypted_backup_directory

Vaihe 9. Näytä Predator-vakoiluohjelmien tunnistuksen tila komentokehotteessa.

Vaihe 10. Voit tarkastella lisäanalyysejä selaatmalla $mvt_output_directory -tiedostoja.

Author Photo
Kirjoittanut

Kuballa on yli 20 vuoden kokemus journalismista, ja hän on keskittynyt vankilakarkailuihin vuodesta 2012 lähtien. Hän on haastatellut useiden yritysten ammattilaisia. Journalismin lisäksi Kuba on erikoistunut videoiden editointiin ja drone-lennätykseen. Hän opiskeli tietotekniikkaa yliopistossa ennen kirjoittajan uraansa.

Lähetä kommentti

Viimeisimmät viestit