در میان آن Covid-19 بحران چین هنوز نرم Uighurs’ اپل

محققان امنیتی نشان می دهد یک ماه-طولانی بی رویه کمپین با هدف قرار دادن اپل چینی مسلمانان است.

چین ممکن است یکی از اولین کشورها به قفل کردن در طول اولین ماه از سال 2020 به عنوان Covid-19 شروع آن جهانی گسترش یافته است. اما متوقف نمی مشکوک, چینی, جاسوس از انجام یک گوشی هوشمند جدید-نرم کمپین با هدف یکی از مورد علاقه خود را با اهداف: این کشور اویغوری اقلیت های قومی.

از اوایل ماه دسامبر سال گذشته و در ادامه از طریق اسفند هکرهای چینی با استفاده از به اصطلاح “سوراخ آبیاری” حملات به گیاه نرم افزارهای مخرب بر روی اپل از Uighurs با توجه به یافته های جدید از شرکت امنیتی Volexity. برای انجام این کار یک گروه هکر که Volexity تماس چشم بد به خطر بیافتد محبوب اویغوری وب سایت از جمله اخبار و آموزش و پرورش سایت فارسی آکادمی و اویغوری بار خروجی اخبار. بازدید از این سایت ها بر روی آی فون به طور خودکار آلوده کردن دستگاه با نرم افزارهای جاسوسی پیچیده طراحی شده برای به دست آوردن دسترسی به داده های خود را به ویژه برنامه های پیام رسانی.

که بی رویه مبتنی بر وب نرم مبارزات انتخاباتی قابل توجه است نه فقط به خاطر آن رخ داده است در اوج چین رمان coronavirus بحران بلکه به خاطر آن آغاز شد و تنها چند ماه پس از Volexity و گوگل علنا نشان داد که همان چشم بد گروه هک گوشی از طریق همان وب سایت با استفاده از یک مجموعه نادر از ناشناخته سیستم عامل iOS آسیب پذیری های نرم افزار—همچنین به عنوان شناخته شده آسیب پذیری روز صفر—که شوکه دنیای امنیت سایبری. امنیت گروه تحقیقاتی شهروند آزمایشگاه یافت که همان آسیب پذیری روز صفر نیز استفاده می شود به هدف تبت قربانیان که Volexity می بیند به عنوان یک پیشنهاد است که هکرها شد و به احتمال زیاد انجام نظارت داخلی از طرف دولت چین. این کشور مواجه شده است و انتقاد بین المللی بیش از آن در درمان هر دو گروه قومی با رشد تمرکز در سال های اخیر در گزارش سرکوب Uighurs در منطقه سین کیانگ در غرب چین است.

واقعیت این است که هکرها به سرعت retooled و راه اندازی جدید جاسوسی کمپین در اواخر سال 2019 و اوایل سال 2020 به نظر می رسد نشان می دهد که چقدر مصمم دولت چین حمایت هکرها به نگه داشتن زبانه ها در Uighurs’ ارتباطات می گوید Volexity بنیانگذار استیون Adair. “برای قرار دادن این بسیاری از منابع و تلاش به توسعه ایمپلنت و سوء استفاده به وضوح نشان می دهد که Uighurs یک اولویت بالا هدف می گوید:” Adair با استفاده از اصطلاح “بهره برداری” برای اشاره به یک روش هک و “پروتز” به معنی این بدافزار نصب آن بر روی دستگاه مورد نظر. “آنها به اندازه کافی وجود دارد که حتی در زمان coronavirus و حتی پس از این گروه خواست عموم و در معرض آن جلوگیری نمی کند و آنها را از ادامه به کار گیرند.”

در پاییز گذشته گوگل پروژه صفر تیم تحقیقاتی نشان داد که یک گروه از هکرها استفاده کرده بودند کمتر از 14 آسیب پذیری روز صفر در وب مبتنی بر آبیاری سوراخ حملات که Volexity پس از آن به طور مداوم نرم کمپین با هدف قرار دادن چینی Uighurs. بیشتر حملات اخیر در مقابل استفاده نمی کند هر گونه آسیب پذیری روز صفر اما به جای هدفمند کردن گوشی های گم شده اخیر در iOS تکه های قبلی به ژوئیه سال 2019 از جمله نسخه های iOS 12.3, 12.3.1 و 12.3.2. (در جدا اخبار شرکت امنیتی ZecOps امروز نشان داد که یک روز صفر روش هک استفاده شده بود در برابر اپل و تنها وصله در یک بتا به روز رسانی برای iOS در هفته گذشته. به روز رسانی آی فون خود را برای محافظت در برابر حملات است.)

با توجه به Volexity هکرها با استفاده از آسیب پذیری Webkit که در خدمت به عنوان پایه و اساس مرورگر در iOS را هک بازدید کنندگان وب سایت با مخرب فریم کاشته شده و هدفمند سایت. Volexity را Adair می گوید: بهره برداری می شده است تقریبا غیر ممکن است برای یک کاربر برای تشخیص و نبود تبعیض در میان قربانیان به سادگی آلوده هر بازدید کننده به سایت های خطر بیافتد. “برای کسی که در گوشی وجود دارد و صفر نشانه ای این اتفاق افتاده است” Adair می گوید. “آنها فقط بازیگران وسیع ترین شبکه, کشیده در گرفتن و سپس از طریق results.”

هکرها مورد استفاده خود را آبیاری-سوراخ هک به گیاه یک قطعه از نرم افزارهای مخرب است که Volexity تماس بی خوابی یک نسخه نونما از نرم افزارهای جاسوسی استفاده می شود به هدف Uighurs در حملات پاییز گذشته. که نرم افزارهای جاسوسی قبلا طراحی شده برای گرفتن پیام از خدمات مانند وایبر و جیمیل و توییتر, WhatsApp, Skype, Facebook و WeChat. نسخه جدیدتر در حال حاضر اهداف پیام از ارتباطات رمز شده برنامه سیگنال و رمزگذاری شده Protonmail سرویس ایمیل و همچنین Volexity می گوید.

در یکی دیگر از نشانه ای از تکامل هکرها با استفاده از یک منبع باز بهره برداری تحویل ابزار به نام IRONSQUIRREL به گیاه خود ایمپلنت طراحی شده برای خود روش هک سخت تر به تجزیه و تحلیل. آنها همچنین افزود: هر دو رمزگذاری SSL و گواهی نامه بررسی خود را به نرم افزارهای مخرب به آن ارتباطات سخت تر برای رهگیری.

در حالی که چین نظارت Uighurs شده حامل افزایش برای سال ظهور جدید نرم کمپین با هدف قرار دادن گروه های قومی تنها چند ماه پس از همان هکرها شد در خانه با مشخصات بالا کشف است که هنوز هم قابل توجه می گوید: مونا وانگ یک کارشناس با Electronic Frontier Foundation که دنبال چین استفاده از cyberespionage. “چیزی که مرا شگفت زده کرد این است که آنها دو برابر کردن” وانگ می گوید. “آنها به روز رسانی نرم افزارهای مخرب برای جمع آوری اطلاعات بیشتر در آنها ایجاد آنچه که به احتمال زیاد بسیار گران قیمت جدید بهره برداری های زنجیره ای, و آنها این کار را در سایت آنها احتمالا می دانستند که تماشا Volexity و گوگل پروژه صفر است. آنها کاملا درک این حملات به ارزش خطر است.”

وانگ می گوید که چین به احتمال زیاد هدف قرار دادن آن اویغوری جمعیت در سین کیانگ در تلاش برای رهگیری ارتباطات خود با اویغوری مهاجر در کشورهایی مانند ترکیه و ایالات متحده به منظور سر نوع سیاسی موفقیت های به دست آمده توسط تبت خارج است. و این یک اولویت است که به نظر می رسد نه به منتقل کرده اند و حتی به این کشور پرتاب شد به یک کشور بحران بهداشت عمومی. “آنها در حال دیدن بسیاری از واکنش در برابر سیاست های خود را در سین کیانگ و آنها از جان گذشته خود را به گسترش اقدامات کنترل” وانگ می گوید. “اما آن را به من است که آن را مانند یک اولویت بالا حتی در این زمان.”


بیشتر از سیمی در Covid-19
  • در یک بیمارستان پیدا کردن بشریت در یک بحران غیر انسانی
  • چگونه است که این بیماری همه گیر کوروناویروس تاثیر تغییر آب و هوا ؟
  • چه Covid-19 انجام به مغز شما ؟
  • یک تاریخ شفاهی از این بیماری همه گیر هشدارهای تهمت نادیده گرفته
  • پرسش و پاسخ: همه خود را Covid-19 سوال پاسخ داده
  • دفعات بازدید: همه ما coronavirus پوشش در اینجا

tinyurlis.gdv.gdv.htclck.ru