
모리티암 인더스트리스는 작고 잘 알려지지 않은 스페인 스파이웨어 제조업체로, 폐업하고 있습니다.
스타트업의 몰락은 먼저 정보 및 감시 분야의 뉴스 웹사이트 인텔리전스 온라인에 의해 보도되었으며, 회사의 몰락을 재정 문제로 규정했습니다. 공개 비즈니스 레코드에 따르면 회사는 1월 23일에 파산 신청을 제출했습니다.
기업의 공식 웹사이트는 여전히 온라인 상태입니다. 회사는 사이트에 나열된 이메일 주소로 보내진 의견 요청에 응답하지 않았습니다. TechCrunch가 회사의 구글 맵스 목록에 기재된 전화번호로 전화를 걸었을 때, 라인이 바쁘게 울립니다. 공식 LinkedIn 계정에 따르면 모리티암 인더스트리스는 11~50명의 직원을 보유하고 있습니다.
2021년, 모리티암 인더스트리스는 영어권 매체의 관심을 끌었습니다. Wired는 그 당시 온라인에서 실수로 남겨진 브로셔에 따르면 스타트업이 '인비지블 맨'과 '나이트 크롤러'라는 스파이웨어 제품을 개발했다고 보도했는데, 이 제품들은 타겟 장치로부터 데이터를 몰래 추출하고, 전송 앱인 텔레그램과 왓츠앱으로부터, 장치의 카메라와 마이크를 활성화하며, 패스워드를 도용하고, 키 입력을 기록했습니다.
지난 2020년, 콜롬비아의 뉴스 매거진 세마나는 기자들과 사무실이 국군 정보 기관의 신체적 및 디지털 감시 대상이었다고 보도했는데, 그 기관의 요원들이 기자들에게 묘목을 보내는 등의 위협으로 압박했습니다. 감시 및 위협 캠페인은 매거진이 2019년에 군 당국에서 부정행위를 조사한 후에 일어났습니다.
세마나에게 익명의 소스가 전했다고 하기로는 '사이버 정보 대령이 내게 5000만 페소 (당시 약 1만 5000달러)를 제시하여 세마나 기자들의 컴퓨터에 맬웨어(바이러스)를 넣도록 해서 정보에 접근하고 싶다.'라고 합니다.
연락처
모리티암 인더스트리스 또는 다른 스파이웨어 제조업체에 대해 더 많은 정보를 가지고 계십니까? 업무 장치 및 네트워크를 통해, Lorenzo Franceschi-Bicchierai에게 Signal에서 +1 917 257 1382로 안전하게 연락할 수 있습니다. 또는 Telegram 및 Keybase @lorenzofb 또는 이메일로 연락할 수도 있습니다. 또한 SecureDrop을 통해 TechCrunch에 연락할 수도 있습니다.그 맬웨어는 아마도 모리티암 인더스트리스가 개발했다고 합니다. 국군 대형 보안 계약 사진에 따르면 콜롬비아 국군 (Ejército Nacional de Colombia)과 모리티암 인더스트리스 사이에 계약이 있었습니다.
이 문서에는 군사 기관이 '인비지블 맨'이라는 시스템을 30억 페소 (당시 약 90만 달러) 가까운 가격으로 획득하기 위한 제안을 내놓았습니다. 이 소프트웨어는 macOS 및 Windows 장치를 원격으로 감염시키고, 오피스 문서 안에 숨겨져 USB 드라이브를 통해 감염시킬 수 있었습니다. 이 맬웨어는 항상 사이버보안 소프트웨어를 우회하고 '무제한'의 활성 대상을 감염시키기도 했습니다.
'이 도구는 모든 것을 할 수 있게 해줍니다: 어떤 컴퓨터든 들어갈 수 있고, 왓츠앱과 텔레그램 웹 통화와 대화에 접근하고, 저장된 메모리에 있는 사진 및 일반적으로 저장된 대화 내용과 사진 및 키 입력을 다운로드할 수 있습니다.'라고 세마나에 익명의 소스가 전했습니다.

콜롬비아 스캔들과 동일한 해에 모리티암 인더스트리스는 스파이웨어 제품을 경찰 및 정보 기관에 판매하려는 기업을 위한 회의 시리즈인 ISS 월드에서 온라인 토크를 진행했습니다.
회사는 토크 설명서에 암호화가 종단간 액세스 대상 감청을 더욱 어렵게 만들었고, 통신에 접근하려면 대상의 장치를 침입하려는 악성코드를 사용해야 한다고 언급했습니다. 설명에 따르면 '모리티암은 소프트웨어 데모를 통해 이 접근 방식의 뿌리를 설명하고, WhatsApp VoIP 통화 녹음과 같은 혁신적인 기능을 공유할 것입니다.'
모리티암 인더스트리스는 적어도 2023년 말까지 활동적이었습니다. 2024년 초에 Meta는 Facebook과 Instagram의 가짜 계정 네트워크를 제거했는데, 이 네트워크는 모리티암 인더스트리스와 연결되어 있었습니다.
'모리티암 인더스트리스와 그 고객들은 그들 자신의 계정들 중에서 악성 기능 테스트를 시험한 가짜 계정들을 운영했고 공개 정보를 관리했습니다. 타처 감시용 기관과 유사하게, 그들은 목표 대상의 IP 주소를 추적하는 IP-로깅 링크를 사용했습니다.'라는 보고서에는 '그들은 주로 스페인, 콜롬비아 및 페루의 사람들, 특히 정치적 반대파, 기자, 반부패 활동가 및 경찰 폭행 반대 활동가를 대상으로 피싱 및 사회 엔지니어링을 관행했습니다.
스페인, 특히 바르셀로나는 최근 스파이웨어 스타트업의 온천지가 되었는데, 그 중 일부는 이탈리아와 이스라엘을 비롯한 다른 국가의 보안 연구원을 영입한 외국인들에 의해 설립되었습니다.
회사는 상대적으로 덜 주목을 받았지만, 에미네스티 인턴셔널이 그 활동을 추적하고 있었습니다. 에미네스티 인턴셔널의 기술자인 Jurre van Bergen은 모리티암 인더스트리스의 윈도우 샘플을 발견했으며 Censys, 인터넷 연결된 장치를 위한 온라인 검색 엔진에서 인덱싱된 '인비지블 맨 로그인'이라는 명령 및 제어 서버를 식별했습니다.'
'스파이웨어 제조업체의 매우 부주의한 작업을 보다시피 방화벽 뒤에 넣지 않은 것입니다.'van Bergen은 TechCrunch에 전했습니다. '그들의 부주의한 작업으로 인한 파산에는 의외가 없네요.'