埃塞俄比亞政府從以色列公司購得間諜軟件監(jiān)控該國境內(nèi)與境外的異見人士,但由于操作人員在配置命令與控制(C&C)服務器時犯下嚴重錯誤,導致攻擊目標被暴露。
埃塞俄比亞似乎是從去年開始通過魚叉式網(wǎng)絡釣魚電子郵件實施秘密監(jiān)控行動。這些釣魚郵件中包含多個網(wǎng)站的鏈接。在這些網(wǎng)站上,用戶會被誘騙下載包含惡意軟件的虛假Adobe Flash Player更新或一個名為Adobe PdfWriter的應用程序。
操作人員犯下嚴重錯誤這起魚叉式網(wǎng)絡釣魚活動存在“漏洞”,讓某些目標產(chǎn)生了懷疑。有人將網(wǎng)絡釣魚電子郵件轉(zhuǎn)發(fā)給了公民實驗室(Citizen Lab)---長期追蹤并暴露政治動機監(jiān)控活動的組織機構(gòu)。
埃塞俄比亞政府網(wǎng)絡間諜并未放棄自己的基礎設施,而是決定向參與調(diào)查的一名公民實驗室的研究人員發(fā)起魚叉式網(wǎng)絡釣魚攻擊。
公民實驗室最終發(fā)現(xiàn),惡意軟件偽裝的虛假Flash Player更新和PdfWriter應用程序與一個在線C&C服務器通信,而該服務器卻暴露了它的Web文件夾。研究人員在這些Web文件夾中發(fā)現(xiàn)了解攻擊者的必要信息,包括攻擊者的IP地址,以及埃塞俄比亞政府間諜試圖感染并監(jiān)控的目標列表。
將目標瞄向埃塞俄比亞境內(nèi)與境外異見人士公民實驗室的研究人員及時通知了這些目標,包括參與埃塞俄比亞奧羅米亞州地區(qū)反政府抗議活動的記者、活動分子和持不同政見者,此外還包括鄰國厄立特里亞國政府官員。
除了感染埃塞俄比亞當?shù)氐哪繕?,而且也感染了大量身居其他國家的埃塞俄比亞僑民,見下圖:
以色列公司出售的惡意軟件是“合法監(jiān)控技術”公民實驗室指出,這些攻擊中使用的惡意軟件是一款名為“PC Surveillance System”(簡稱PSS)的Windows程序,其由以色列網(wǎng)絡安全公司Cyberbit出售。
Cyberbit有意將PSS作為合法監(jiān)控軟件銷售給全球的情報和執(zhí)法機構(gòu)。出售此類工具的公司還包括Hacking Team(產(chǎn)品:RCS - Remote Control Systems)、Gamma Group(產(chǎn)品:FinSpy)和NSO Group(多款產(chǎn)品)。
公民實驗室的研究人員指出,這并非埃塞俄比亞政府首次購買監(jiān)控軟件,該國政府官員還是Hacking Team和Gamma Group的客戶。
公民實驗室的調(diào)查人員聯(lián)系了Cyberbit,但該公司的管理層撇清了責任,并告知研究人員他們只是供應商,并不操作產(chǎn)品。Cyberbit稱僅向主權(quán)政府當局和執(zhí)法機構(gòu)提供PSS,購買方有責任確保經(jīng)合法授權(quán)在管轄范圍內(nèi)使用產(chǎn)品。