即使在即時通訊公司起訴以色列監控公司違反聯邦和州反黑客法之後,NSO Group Technologies Ltd. 仍繼續開發利用多個 WhatsApp 零日漏洞的間諜軟件,披露了一份法庭文件該消息應用程序及其母公司 Meta 於週四發布了提交的文件。
法庭文件顯示,即使消息平台於 2019 年 5 月檢測到並阻止了該漏洞,NSO 仍繼續使用 WhatsApp 服務器通過呼叫目標設備在手機上安裝 Pegasus 間諜軟件。
這些指控源於針對 WhatsApp 用戶的一系列網絡攻擊,其中包括記者、持不同政見者和人權倡導者。
“作為一個門檻問題,NSO 承認它開發並銷售了投訴中描述的間諜軟件,並且 NSO 的間諜軟件——特別是其名為“Eden”的零點擊安裝向量,它是統稱為“Hummingbird”(統稱為“惡意軟件向量”)的基於 WhatsApp 的向量家族的一部分——對投訴中描述的攻擊負責。NSO 的研發主管已確認這些向量的工作方式與投訴中所述的完全一致。原告。”閱讀法庭文件。
NSO 承認 NSO 客戶使用其 Eden 技術攻擊了大約 1,400 台設備。檢測到攻擊後,WhatsApp 修補了 Eden 漏洞並停用了 NSO 的 WhatsApp 帳戶。然而,Eden 漏洞仍然活躍,直到 2019 年 5 月被阻止。
儘管如此,NSO 承認,該監控公司還開發了另一種安裝向量,稱為“Erised”,它使用 WhatsApp 服務器以零點擊攻擊方式安裝 Pegasus 間諜軟件。據報導,即使在 WhatsApp 於 2019 年 10 月起訴該公司之後,該漏洞仍然活躍並可供 NSO 客戶使用,直到該消息平台的進一步安全更改在 2020 年 5 月後的某個時間阻止了其訪問。
據報導,NSO 目擊者拒絕證實該間諜軟件製造商此後是否繼續開發基於 WhatsApp 的惡意軟件載體。
該公司承認,其員工創建並使用 WhatsApp 帳戶為自己及其客戶開發惡意軟件。這在多個方面違反了 WhatsApp 的服務條款,包括對平台進行逆向工程、傳輸惡意代碼、未經授權的數據收集以及非法訪問服務。
Meta 聲稱,這些行為還違反了《計算機欺詐和濫用法案》(CFAA)和加州《綜合計算機數據訪問和欺詐法案》(CDAFA),給 WhatsApp 造成了損害。
NSO 長期以來一直堅稱,它不了解客戶的操作,並且對客戶對其間諜軟件的使用幾乎沒有控制,並否認參與執行有針對性的網絡攻擊。
然而,新公佈的法庭文件顯示,間諜軟件供應商運營其Pegasus間諜軟件,客戶只需提供目標號碼即可。
在一份法庭文件中,WhatsApp 辯稱,“NSO 客戶的作用微乎其微”,因為政府客戶只需輸入目標設備的電話號碼,並援引 NSO 員工的話說,“按“安裝”,Pegasus 將在設備上遠程安裝代理,無需任何參與。”
WhatsApp 補充道:“換句話說,客戶只需對目標設備的數據下訂單,NSO 通過 Pegasus 的設計來控制數據檢索和交付過程的各個方面。”
法庭文件還援引 NSO 一名員工的話說,“是否使用 WhatsApp 消息觸發[漏洞]是我們的決定”,指的是該公司向客戶提供的漏洞之一。
這家以色列公司全球傳播副總裁 Gil Lanier 在一份聲明中表示:TechCrunch:“NSO 堅持其之前的聲明,我們在聲明中反复詳細說明該系統僅由我們的客戶運營,NSO 及其員工都無法訪問該系統收集的情報。”
他補充說:“我們相信,這些主張與過去的許多其他主張一樣,將在法庭上被證明是錯誤的,我們期待有機會這樣做。”






![RKill 下載 2025 [免費]](https://webbedxp.com/tech/kourtney/wp-content/uploads/2024/03/rkill-download-cover.jpg)
![如何在 Facebook 上鎖定您的個人資料 [簡單方法]](https://webbedxp.com/tech/kourtney/wp-content/uploads/2022/03/facebokprofilelockcover.png)

![Facebook 鎖定個人資料未顯示? [ 固定的 ]](https://webbedxp.com/tech/kourtney/wp-content/uploads/2024/10/Lock-Profile.jpg)