Les gouvernements du monde entier, cherchant à espionner les militants des droits de l'homme, les dissidents et d'autres personnes qui les intéressent, ont provoqué une forte prolifération de fournisseurs de logiciels espions commerciaux (CSV) ces dernières années, avec de plus en plus de courtiers en armes cybernétiques qui se lancent sur le marché.
Ce qui était autrefois le domaine des sociétés basées en Israël NSO Group, le fournisseur du tristement célèbre logiciel espion Pegasus Le programme - et une poignée d'autres - est désormais rempli de dizaines de petits CSV avec différents niveaux de sophistication et de capacités, selon le rapport « Buying Spying » de Google publié aujourd'hui. Leurs opérations, bien que souvent ciblées sur un nombre relativement restreint d’individus, ont des répercussions bien plus larges, a prévenu Google dans un nouveau rapport complet sur cette tendance inquiétante.
"Nous n'avons vu aucune preuve que des clients CSV utilisent des logiciels espions pour tenter de pirater l'entreprise dans son ensemble", a déclaré un chercheur du Google Threat Analysis Group (TAG) à Dark Reading.
Les CSV représentent près de la moitié de tous les exploits Google 0-Day
L’une des plus grandes manifestations de la menace que représentent ces fournisseurs sur Internet est leur rôle dans la recherche et l’exploitation des vulnérabilités Zero Day dans les produits largement utilisés de Google, Apple et de nombreux autres grands fournisseurs de technologie.
Google a identifié les CSV comme étant à l'origine de près de la moitié des exploits zero-day connus (35 sur 72) dans ses technologies entre mi-2014 et fin 2023. Les CSV représentaient également 20 des 25 vulnérabilités zero-day au total. que les chercheurs du Google TAG ont observé des attaquants exploiter dans la nature l'année dernière. Et même ces chiffres sont presque certainement inférieurs, a déclaré Google.
L’inquiétude croissante face à cette tendance a poussé l’administration Biden à publier un Décret exécutif en mars 2023 qui est conçu pour contrer et empêcher la prolifération de logiciels espions commerciaux qui présentent un risque pour les activistes, les dissidents, les journalistes et autres. Et en plus du rapport de Google, plusieurs autres sociétés comme Apple, Laboratoires citoyens de l'Université de Toronto, Cisco, Parlement européen, et par Dotation Carnegie ont mis en évidence la croissance effrénée des opérations CSV à l’échelle mondiale.
Une explosion de logiciels espions
Une grande partie de l'inquiétude est liée à l'explosion de la disponibilité d'outils et de services qui permettent aux gouvernements et aux forces de l'ordre de s'introduire en toute impunité dans les appareils cibles, d'en récolter des informations et d'espionner les victimes sans contrôle. Les vendeurs vendant ces outils – dont la plupart sont conçus pour les appareils mobiles – ont souvent ouvertement présenté leurs produits comme des outils légitimes contribuant aux efforts d’application de la loi et de lutte contre le terrorisme.
Mais la réalité est que les gouvernements répressifs ont régulièrement utilisé des logiciels espions contre des journalistes, des militants, des dissidents et des politiciens des partis d'opposition, a déclaré Google.
Le rapport de l'entreprise cite trois cas d'utilisation abusive : un qui visait un défenseur des droits humains travaillant avec une organisation de défense des droits basée au Mexique ; un autre contre un journaliste russe exilé; et le troisième contre le co-fondateur et directeur d’un média d’investigation salvadorien.
Le prix à payer pour une surveillance de bout en bout
Le chercheur attribue une grande partie de la croissance récente du marché CSV à la forte demande des gouvernements du monde entier d’externaliser leurs besoins en outils de logiciels espions plutôt que de les laisser créer en interne par une menace avancée et persistante.
"Les gouvernements n'ont plus besoin de développer leurs propres capacités, mais peuvent acheter un contrat pour des exploits garantis et un outil de service complet, de la livraison à l'installation jusqu'à l'analyse des données collectées", explique le chercheur de Google TAG.
Le rapport de Google a pointé du doigt Intellexa, basé en Grèce, un fournisseur que l'entreprise et Amnesty International a récemment mis en garde contre, comme exemple des capacités de surveillance de bout en bout que les CSV peuvent offrir aujourd'hui aux clients gouvernementaux – et du prix de ces services. "Pour 8 millions d'euros le client a la possibilité d'utiliser une chaîne d'exploitation à distance en un clic pour installer des implants de logiciels espions sur les appareils Android et iOS, avec la possibilité d'exécuter 10 implants de logiciels espions simultanés à tout moment », a déclaré Google.
Le prix de base donne aux utilisateurs du gouvernement et/ou des forces de l'ordre la possibilité d'installer et de gérer le système Nova d'Intellexa, qui comprend son Logiciel espion prédateur implant et un système d'analyse de données sur les appareils situés dans le pays du client acheteur et utilisant les cartes SIM du pays. Il comprend également une garantie de maintenance d'un an, ce qui signifie que si un exploit zero-day que le fournisseur aurait pu utiliser dans la chaîne est corrigé, le client obtiendra un nouvel exploit, a déclaré Google.
Les clients prêts à payer 1.2 million d'euros supplémentaires (environ 1.3 million de dollars) ont la possibilité d'infecter les appareils Android et iOS dans cinq pays supplémentaires et, pour 3 millions d'euros supplémentaires (3.2 millions de dollars), ils bénéficient d'une persistance garantie sur les appareils cibles.
« Si [les acteurs parrainés par l’État] ont jamais eu le monopole des capacités les plus sophistiquées, cette époque est certainement révolue », a déclaré Google dans son rapport. « Le secteur privé est désormais responsable d’une part importante des outils les plus sophistiqués que nous détectons. »
La chaîne d’approvisionnement d’exploitation se développe
Intellexa, qui est en réalité une alliance de plusieurs CSV, n'est pas le seul nouvel entrant notable. D'autres incluent le groupe Negg d'Italie ; Variston, basé en Espagne ; et Cy4Gate, un fournisseur italien de produits espions pour les appareils iOS et Android. Au total, Google suit une quarantaine de fournisseurs qui vendent actuellement des logiciels espions aux gouvernements et aux agences de renseignement du monde entier.
"Alors que les CSV importants comme NSO Group attirent l'attention du public et font la une des journaux, il existe des dizaines de CSV plus petits, ainsi que d'autres éléments importants de la chaîne d'approvisionnement d'exploitation, qui jouent un rôle important dans le développement des logiciels espions", a déclaré Google. « Tous ces acteurs favorisent la prolifération d’outils et de capacités dangereux utilisés par les gouvernements contre les individus, ce qui menace la sécurité de l’écosystème Internet et la confiance dont dépend une société numérique dynamique et inclusive. »
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/threat-intelligence/govts-are-driving-sharp-growth-in-commercial-spyware-industry-google-warns
- :possède
- :est
- :ne pas
- $3
- 10
- 20
- 2023
- 25
- 35%
- 40
- 7
- 72
- a
- capacité
- A Propos
- Selon
- Compte
- comptabilisés
- militants
- acteurs
- actually
- ajout
- Supplémentaire
- administration
- Avancée
- à opposer à
- agences
- Aide
- alarme
- Tous
- Alliance
- permettre
- presque
- aussi
- an
- selon une analyse de l’Université de Princeton
- ainsi que
- android
- Une autre
- tous
- Apple
- SONT
- autour
- AS
- At
- tentative
- précaution
- attributs
- disponibilité
- Baseline
- BE
- derrière
- va
- jusqu'à XNUMX fois
- biden
- Administration de Biden
- Le plus grand
- Pause
- plus large
- courtiers
- construire
- Développement
- mais
- Achat
- by
- CAN
- capacités
- aptitude
- Cartes
- Assurément
- chaîne
- citoyen
- Co-fondateur
- commercial
- Société
- complet
- PROBLÈMES DE PEAU
- concurrent
- contrat
- Counter
- d'exportation
- Pays
- bondé
- Lecture
- des clients
- Clients
- dangereux
- Foncé
- Lecture sombre
- données
- l'analyse des données
- page de livraison.
- Demande
- dépend
- un
- détecter
- Développement
- Compatibles
- numérique
- Directeur
- do
- domaine
- des dizaines
- motivation
- entraîné
- risque numérique
- efforts
- permettre
- fin
- end-to-end
- mise en vigueur
- Entreprise
- Ère
- Europa
- Pourtant, la
- JAMAIS
- preuve
- exemple
- Exploiter
- exploitation
- exploitant
- exploits
- explosion
- trouver
- entreprises
- cinq
- Pour
- De
- plein
- recueillir
- obtenez
- obtient
- donne
- À l'échelle mondiale
- Gouvernement
- Gouvernements
- Réservation de groupe
- Pousse
- Croissance
- guarantir
- garantie
- entaille
- ait eu
- Half
- poignée
- récolte
- Vous avez
- Titres
- Surbrillance
- HTTPS
- humain
- droits de l'homme
- identifié
- if
- important
- in
- comprendre
- inclut
- Compris
- individus
- infâme
- d'information
- installer
- installation
- Intelligence
- intérêt
- International
- Internet
- développement
- enquête
- iOS
- émission
- IT
- italien
- Italie
- SES
- Les journalistes ;
- jpg
- connu
- Nom de famille
- L'année dernière
- Droit applicable et juridiction compétente
- application de la loi
- légitime
- niveaux
- comme
- plus long
- baisser
- facile
- majeur
- gérer
- Mars
- Marché
- sens
- pourrait
- million
- une mauvaise utilisation
- Breeze Mobile
- appareils mobiles
- PLUS
- (en fait, presque toutes)
- beaucoup
- presque
- Besoin
- Nouveauté
- nouvelles
- aucune
- noter
- maintenant
- nombre
- numéros
- nombreux
- of
- code
- souvent
- on
- une fois
- ONE
- uniquement
- ouvertement
- Opérations
- opposition
- de commander
- organisation
- Autre
- Autres
- ande
- Entrepôt
- externaliser
- plus de
- propre
- parlement
- les pièces
- fête
- Payer
- Pegasus
- persistance
- lancé
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- joueurs
- Les politiciens
- partieInvestir dans des appareils économes en énergie et passer à l'éclairage
- poser
- représentent
- empêcher
- prix
- Privé
- secteur privé
- Produits
- important
- de voiture.
- fournisseurs
- public
- achat
- achat
- Poussé
- plutôt
- en cours
- Réalité
- reçoit
- récent
- récemment
- relativement
- libéré
- compter
- éloigné
- répercussions
- rapport
- chercheur
- chercheurs
- responsables
- droits
- hausse
- Analyse
- Rôle
- régulièrement
- Courir
- russe
- s
- Sécurité
- Saïd
- dit
- secteur
- recherche
- vu
- vendre
- Disponible
- service
- Services
- plusieurs
- net
- côté
- significative
- de façon significative
- OUI
- petit
- faibles
- Société
- quelques
- sophistiqué
- sophistication
- Sponsorisé
- espionnage
- spyware
- STRONG
- Étourdissant
- tel
- la quantité
- chaîne d'approvisionnement
- surveillance
- TAG
- Target
- des campagnes marketing ciblées,
- Les technologies
- Technologie
- raconte
- que
- qui
- La
- le monde
- leur
- Les
- Là.
- Ces
- l'ont
- Troisièmement
- ceux
- bien que?
- menace
- menace
- trois
- fiable
- à
- aujourd'hui
- outil
- les outils
- Total
- Tracking
- Trend
- troublant
- La confiance
- université
- utilisé
- d'utiliser
- utilisateurs
- en utilisant
- variant
- vendeur
- fournisseurs
- vibrante
- victimes
- vulnérabilités
- averti
- we
- WELL
- qui
- tout en
- la totalité
- largement
- Sauvage
- sera
- prêt
- comprenant
- dans les
- de travail
- world
- partout dans le monde
- an
- années
- zéphyrnet
- vulnérabilités zero-day