根據 Motherboard 進行的一項調查顯示,該公司與意大利監控公司 Hacking Team 應該具有某種聯系,因為背后有與沙特政府相關的投資者支撐,目前 Hacking Team 仍在繼續售賣其間諜軟件。
Gray Heron這個名字在安全界也是未知的,但Motherboard進行的調查將該公司與有爭議的意大利監視公司Hacking Team聯系起來,
據一位熟悉該公司的消息人士透露,Gray Heron由多家監控行業組成。2015年,該公司遭受重大數據泄露,被稱為Phineas Fisher的黑客從公司服務器泄露了400多GB的內部數據。2017年,該公司被沙特政府收購的一家實體收購。
Motherboard記者證實了Hacking Team與Gray Heron之間的關系。“使用不同的名字繼續向那些在黑客攻擊后不高興的客戶出售是合理的。”前員工說。“除了那些不關心因為他們購買間諜軟件而沒有考慮兩次的客戶,”“我想象中有很多人不再看好黑客團隊,包括轉售合作伙伴,甚至可能比最終客戶更多“。
有趣的是,Gray Heron對歐洲和北美市場都非常感興趣。Gray Heron私下證實,意大利政府已經允許其在整個歐盟范圍內出口其產品。
在宣傳冊中,Gray Heron 承諾解決與其他惡意軟件供應商指出的相同問題,比如易于使用的加密技術激增。那么為了應對這些問題, Gray Heron 要如何部署其間諜軟件呢?
一般情況下,Gray Heron 是采用了多種不同的方式來部署,其中包括通過漏洞遠程利用或社交工程攻擊來欺騙目標對象下載軟件。該公司為 Android 和 iOS 設備以及 OS X 和 Windows 計算機提供功能。
Gray Heron 可以收集來自 Signal 和 Telegram 的數據。雖然如何從 Signal 中提取信息還尚不清楚,但是在營銷材料中特別提及 Signal 的惡意軟件公司并不常見。除此之外,Grey Heron 還透露他們將 Skype 和加密電子郵件作為目標對象。
原文:https://securityaffairs.co/wordpress/70700/hacking/grey-heron-surveillance-firm.html