WhatsApp是基于Praphite的复杂攻击的目标,这是由Paragon公司开发的间谍病毒。消息传递解释说,它已纠正了使恶意软件在无需交互的情况下传播在用户智能手机上的漏洞。
WhatsApp是新间谍运动的受害者。多伦多大学的公民实验室安全研究人员确实发现间谍恶意软件已设法妥协90 WhatsApp用户,包括记者和民间社会成员。
根据公民实验室的报告,WhatsApp进行了调查。消息传递意识到攻击是基于一种称为石墨的病毒。开发模范这是一家以色列公司专业的,恶意软件能够进行一项名为“零点击”的攻击。显然,进攻不需要受害者点击任何东西。
WhatsApp阻止了石墨入口门
该攻击基于发送到WhatsApp的被困PDF文件。收到后,这些文件会自动将石墨恶意软件部署到目标智能手机。不需要受害者打开或与被困文件互动。一旦安装,石墨提供攻击者完全访问敏感数据:加密的消息,密码,云备份,位置以及对相机和麦克风的控制。在此过程中,该病毒能够适应其他应用以损害它们。
警告所有受影响的用户几周后,WhatsApp指定纠正脆弱性这是由石墨。实际上,该公司通过修改自己的系统来纠正问题,而无需更新其设备或应用程序。 WhatsApp解释了易怒的计算机客户不需要客户。
没有缺陷的标识符
该缺陷在去年年底纠正了,案件公开前几周。消息已选择请勿分配CVE标识符(常见的脆弱性和展览),这是识别安全缺陷的独特代码。 WhatsApp声称该决定是根据MITER,管理CVE数据库及其自身漏洞管理政策的组织。
在针对媒体的反应中,WhatsApp声明了石墨事件是“说明为什么专门从事间谍软件的公司必须负责其非法活动的新示例”。 WhatsApp“将继续致力于保护用户的权利完全机密的沟通”。距离元的消息传递第一次是针对的超研究的间谍病毒。过去,WhatsApp遭受了几种基于Pegasus,NSO开发的强大恶意软件,另一个以色列公司。间谍软件造成了1400多名受害者。
来源 : 易怒的计算机