Predator Spyware Operators Rebuild Multi-Tier Infrastructure to Target Mobile Devices
Une nouvelle étude du groupe Insikt de Recorded Future examine l'infrastructure récemment découverte liée aux opérateurs de Predator, un logiciel espion mobile pour mercenaires développé par Cytrox et actuellement géré par l'alliance Intellexa. L'infrastructure serait utilisée dans au moins onze pays, dont l'Angola, l'Arménie, le Botswana, l'Égypte, l'Indonésie, le Kazakhstan, la Mongolie, Oman, les Philippines, l'Arabie saoudite et Trinité-et-Tobago. C'est notamment la première fois que des clients au Botswana et aux Philippines sont identifiés publiquement. Bien qu'il soit commercialisé pour la lutte contre le terrorisme et l'application de la loi, Predator a souvent été utilisé contre la société civile, ciblant les journalistes, les politiciens et les militants. Dans cette dernière activité, aucune victime ou cible spécifique n'a été identifiée.
Understanding Risks and Implementing Security Best Practices
L'utilisation de logiciels espions tels que Predator présente des risques importants pour la vie privée, la légalité et la sécurité physique, en particulier lorsqu'ils sont utilisés en dehors de contextes liés à la criminalité grave et à la lutte contre le terrorisme. Bien que la plupart des cas d'abus visent la société civile, d'autres organisations et individus dans des régions connues pour leur utilisation abusive de logiciels espions doivent rester conscients du risque, quel que soit leur secteur d'activité ou leur situation géographique. Compte tenu des coûts de déploiement élevés et des frais par infection, les personnes de haut niveau, telles que les cadres, qui sont censées posséder une valeur de renseignement importante sont plus susceptibles d'être ciblées. L'Union européenne a récemment pris des mesures pour mettre fin à l'utilisation abusive de logiciels espions mercenaires dans ses États membres.
À mesure que le marché des logiciels espions mercenaires se développe avec de nouvelles entreprises et de nouveaux produits, le risque d'être ciblé s'étend à toute personne présentant un intérêt pour les entités ayant accès à ces outils ou à des capacités similaires. Avec une rentabilité continue, une concurrence accrue et une sécurité informatique renforcée, l'innovation permettra probablement de développer davantage de méthodes d'infection secrètes, telles que la persistance par le biais de réinitialisations d'usine, de nouvelles cibles telles que les sauvegardes sur le cloud, un écosystème de logiciels espions plus professionnalisé et des gammes de produits plus étendues. Par conséquent, les stratégies d'atténuation efficaces doivent impliquer une surveillance étroite de l'écosystème, des évaluations approfondies des risques et des réglementations plus strictes de la part des décideurs.
Mitigation Strategies
To mitigate these risks, organizations and individuals are advised to follow security best practices such as regular phone updates, device reboots, lockdown mode, Mobile Device Management systems, and separating personal from corporate devices. Security awareness training and minimal data exposure culture are also crucial. Long-term solutions include conducting risk assessments for developing dynamic security policies. As the mercenary spyware market expands, the risks extend beyond civil society to anyone of interest to entities with access to these tools. Innovations in this field are likely to lead to more stealthy and comprehensive spyware capabilities.
Les principales conclusions de l'étude d'Insikt Group comprennent la découverte d'une nouvelle infrastructure de distribution de Predator à plusieurs niveaux, indiquant l'utilisation continue probable de Predator dans au moins onze pays. Cette conclusion est étayée par l'analyse du domaine et les informations de Recorded Future Network Intelligence. Malgré les révélations publiques de septembre 2023, les opérateurs de Predator ont poursuivi leurs activités avec un minimum de changements. Predator, tout comme Pegasus de NSO Group, reste l'un des principaux fournisseurs de logiciels espions mercenaires, avec des tactiques, des techniques et des procédures cohérentes au fil du temps.
To read the entire analysis, click here to download the report as a PDF.
Remarque : ce résumé du rapport a été publié pour la première fois le 1 mars 2024 et a été mis à jour le 30 octobre 2024. L'analyse et les résultats d'origine restent inchangés.
Indicators of Compromise
02s[.]co
06g[.]co
09a[.]co
2-gis[.]kz
astanapark[.]com
beroxe[.]com
buildneeds[.]net
bw-guardian[.]com
cabinet-salyk[.]kz
centent-management[.]net
clazc[.]com
coazoa[.]com
copy-note[.]net
corporatebusinesssolution[.]net
dzhabarzan[.]com
e-kgd[.]kz
ehudaldaa[.]com
escortbabesluxo[.]com
eventnews[.]live
fast-notify[.]com
fastnews[.]biz
fr-monde[.]com
gabzmus[.]com
get-location[.]com
get-location[.]net
highclub[.]life
informationrank[.]net
jumia-egy[.]com
kapital-news[.]com
kejoranews[.]net
kollesa[.]com
krisha-kz[.]com
kroal[.]com
ladiesclubhouse[.]com
lusofonia-mundo[.]com
magnum-kz[.]com
mastershop[.]biz
mb-ph[.]net
mmegi[.]co
msbsck[.]com
mujmbosnoticias[.]com
mundodenoticias[.]online
myfawry[.]net
nospam[.]kz
notify-service[.]biz
nur-news[.]com
olimpbets[.]kz
ongsworld[.]com
pelovkin[.]com
people-beeline[.]com
peticaonline[.]comv
plastictoysworld[.]com
plinkypong[.]com
post-notify[.]info
qazsporttv[.]com
rcuples[.]com
rozavetrovv[.]com
schedulefestival[.]com
shoxtek[.]com
soccer-bw[.]com
spacsaver[.]info
sportnow[.]news
suarapapua[.]co
sustanbuild[.]com
thintank[.]co
tickets-kz[.]com
tobupmi[.]com
tohna[.]net
ulstur[.]co
vendaswebs[.]com
vestinfo[.]net
vestinfo[.]org
vestinfos[.]net
vinho-online[.]com
vlast-news[.]com
walatparez[.]com
weekendcool[.]com
yo-um7[.]com
zakorn[.]com
zikolo[.]net
ztb-news[.]com
IP Addresses:
2.58.15[.]58
5.39.221[.]36
5.39.221[.]47
5.39.221[.]48
5.255.88[.]172
23.137.248[.]95
37.120.222[.]115
45.129.0[.]125
45.148.244[.]5
45.86.163[.]77
45.86.163[.]93
46.246.97[.]245
46.249.49[.]230
46.30.190[.]98
79.110.52[.]179
79.110.52[.]196
79.137.199[.]216
79.141.175[.]146
84.247.51[.]14
84.247.51[.]18
85.17.9[.]21
85.17.9[.]73
85.17.9[.]74
85.239.34[.]174
87.121.45[.]29
87.121.45[.]42
87.121.45[.]45
88.119.161[.]135
91.241.93[.]165
95.141.34[.]222
98.142.254[.]112
101.99.75[.]197
141.94.122[.]19
146.70.158[.]144
146.70.161[.]50
158.58.172[.]3
164.215.103[.]143
164.215.103[.]20
169.239.128[.]137
169.239.129[.]48
169.239.129[.]63
169.239.129[.]76
169.255.59[.]98
176.124.198[.]52
176.124.198[.]55
185.113.8[.]67
185.113.8[.]83
185.117.91[.]165
185.117.91[.]237
185.130.227[.]29
185.130.227[.]88
185.130.227[.]95
185.130.45[.]34
185.130.46[.]165
185.130.46[.]202
185.156.172[.]17
185.156.172[.]20
185.156.172[.]48
185.158.248[.]131
185.158.248[.]85
185.196.9[.]76
185.212.47[.]75
185.219.220[.]99
185.219.221[.]30
185.62.58[.]107
185.66.140[.]112
192.46.237[.]163
193.168.143[.]111
193.168.143[.]116
193.168.143[.]184
193.168.143[.]185
193.233.161[.]137
193.233.161[.]163
193.29.104[.]13
193.29.104[.]5
193.29.104[.]83
193.29.59[.]171
193.42.36[.]106
193.42.36[.]84
212.237.217[.]127
213.252.246[.]152