Các vụ tấn công điện thoại này kéo dài trong vài tháng qua, nhắm vào các quan chức Mỹ có trụ sở tại Uganda hoặc tập trung vào các vấn đề liên quan đến quốc gia Đông Phi này.
Hiện chưa xác định được ai đã phát động các cuộc tấn công mạng mới nhất.
Trong một tuyên bố, NSO Group cho biết họ không phát hiện bất kỳ dấu hiệu nào cho thấy các công cụ của mình đã được sử dụng. Tuy nhiên, công ty cho biết sẽ chấm dứt hợp đồng vĩnh viễn và thực hiện các hành động pháp lý nếu phát hiện ai đó đã cố tình thực hiện cuộc tấn công.
Từ lâu, NSO Group đã khẳng định họ chỉ bán sản phẩm phần mềm gián điệp cho các khách hàng tình báo và thực thi pháp luật của chính phủ, giúp khách hàng giám sát các mối đe dọa an ninh chứ không trực tiếp tham gia vào các hoạt động giám sát.
Phần mềm gián điệp Pegasus của NSO Group không chỉ có khả năng ghi lại các tin nhắn được mã hóa, ảnh và các thông tin nhạy cảm khác từ điện thoại bị nhiễm virus mà còn biến chúng thành thiết bị ghi âm để theo dõi môi trường chung quanh.
Mới đây, Apple đã đưa ra cảnh báo đối với những người dùng bị ảnh hưởng của phần mềm gián điệp được sử dụng trong vụ hack này.
Các nguồn tin cho biết, iPhone đã bị lây nhiễm phần mềm gián điệp thông qua lỗ hổng xử lý đồ họa mà Apple đã không tìm hiểu và khắc phục cho đến tháng 9.
Theo các nhà nghiên cứu đã điều tra chiến dịch gián điệp, từ tháng 2, lỗ hổng phần mềm này đã cho phép một số khách hàng của NSO kiểm soát iPhone chỉ bằng cách gửi các yêu cầu iMessage vô hình nhưng bị nhiễm bẩn đến thiết bị.
Các nạn nhân sẽ không nhìn thấy hoặc không cần phải tương tác nhưng máy của họ vẫn bị hack thành công. Sau đó, các phiên bản của phần mềm Pegasus có thể được cài đặt.
Tuần trước, Apple đã kiện NSO Group với cáo buộc đã giúp nhiều khách hàng xâm nhập vào phần mềm di động của Apple, iOS.
Trong một phản hồi công khai, NSO cho biết công nghệ của họ giúp ngăn chặn khủng bố và họ đã cài đặt các biện pháp kiểm soát để hạn chế việc do thám các mục tiêu vô tội.