Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Американский судья обязал NSO Group передать исходный код для Pegasus и других продуктов компании Meta в рамках продолжающегося судебного процесса гиганта социальных сетей против израильского поставщика шпионского ПО.
Это решение знаменует собой крупную юридическую победу Meta, которая подала иск в октябре 2019 года за использование своей инфраструктуры для распространения шпионского ПО примерно на 1400 мобильных устройствах в период с апреля по май. Среди них также были два десятка индийских активистов и журналистов.
Эти атаки использовали уязвимость нулевого дня в приложении для обмена мгновенными сообщениями (CVE-2019-3568, оценка CVSS: 9,8), критическую ошибку переполнения буфера в функциональности голосовых вызовов, для доставки Pegasus простым звонком, даже в сценариях, когда звонки оставались без ответа.
Кроме того, цепочка атак включала шаги по удалению информации о входящих звонках из журналов в попытке избежать обнаружения.
Судебные документы, опубликованные в конце прошлого месяца, показывают, что NSO Group попросили "предоставить информацию, касающуюся полной функциональности соответствующего шпионского ПО", в частности, в течение периода от одного года до предполагаемой атаки до одного года после предполагаемой атаки (т. е. с 29 апреля 2018 года по 10 мая 2020 года).
При этом компания не обязана "предоставлять конкретную информацию об архитектуре сервера в настоящее время", поскольку WhatsApp "сможет извлечь ту же информацию из полной функциональности предполагаемого шпионского ПО". Возможно, что более важно, компания была избавлена от разглашения личных данных своих клиентов.
"Хотя решение суда является позитивным событием, вызывает разочарование тот факт, что NSO Group будет разрешено продолжать хранить в секрете личность своих клиентов, которые несут ответственность за это незаконное нападение", - сказал Донча О'Сирбхейл, глава лаборатории безопасности Amnesty International.
В 2021 году NSO Group была подвергнута санкциям со стороны США за разработку и поставку кибероружия иностранным правительствам, которые "использовали эти инструменты для злонамеренных атак на правительственных чиновников, журналистов, бизнесменов, активистов, ученых и сотрудников посольств".
Разработка происходит по мере того, как Recorded Future раскрывает новую многоуровневую инфраструктуру доставки, связанную с Predator, шпионским ПО для мобильных устройств-наемников, управляемым Intellexa Alliance.
Инфраструктура сети, скорее всего, связана с клиентами Predator, в том числе в таких странах, как Ангола, Армения, Ботсвана, Египет, Индонезия, Казахстан, Монголия, Оман, Филиппины, Саудовская Аравия и Тринидад и Тобаго. Стоит отметить, что до настоящего времени не было выявлено ни одного клиента Predator в Ботсване и на Филиппинах.
"Хотя операторы Predator реагируют на публичные сообщения изменением определенных аспектов своей инфраструктуры, они, похоже, продолжают вносить минимальные изменения в режимы своей работы; они включают постоянные темы подмены и фокусируются на типах организаций, таких как новостные агентства, придерживаясь установленных настроек инфраструктуры", - сказали в компании.
Это решение знаменует собой крупную юридическую победу Meta, которая подала иск в октябре 2019 года за использование своей инфраструктуры для распространения шпионского ПО примерно на 1400 мобильных устройствах в период с апреля по май. Среди них также были два десятка индийских активистов и журналистов.
Эти атаки использовали уязвимость нулевого дня в приложении для обмена мгновенными сообщениями (CVE-2019-3568, оценка CVSS: 9,8), критическую ошибку переполнения буфера в функциональности голосовых вызовов, для доставки Pegasus простым звонком, даже в сценариях, когда звонки оставались без ответа.
Кроме того, цепочка атак включала шаги по удалению информации о входящих звонках из журналов в попытке избежать обнаружения.
Судебные документы, опубликованные в конце прошлого месяца, показывают, что NSO Group попросили "предоставить информацию, касающуюся полной функциональности соответствующего шпионского ПО", в частности, в течение периода от одного года до предполагаемой атаки до одного года после предполагаемой атаки (т. е. с 29 апреля 2018 года по 10 мая 2020 года).
При этом компания не обязана "предоставлять конкретную информацию об архитектуре сервера в настоящее время", поскольку WhatsApp "сможет извлечь ту же информацию из полной функциональности предполагаемого шпионского ПО". Возможно, что более важно, компания была избавлена от разглашения личных данных своих клиентов.
"Хотя решение суда является позитивным событием, вызывает разочарование тот факт, что NSO Group будет разрешено продолжать хранить в секрете личность своих клиентов, которые несут ответственность за это незаконное нападение", - сказал Донча О'Сирбхейл, глава лаборатории безопасности Amnesty International.
В 2021 году NSO Group была подвергнута санкциям со стороны США за разработку и поставку кибероружия иностранным правительствам, которые "использовали эти инструменты для злонамеренных атак на правительственных чиновников, журналистов, бизнесменов, активистов, ученых и сотрудников посольств".
Разработка происходит по мере того, как Recorded Future раскрывает новую многоуровневую инфраструктуру доставки, связанную с Predator, шпионским ПО для мобильных устройств-наемников, управляемым Intellexa Alliance.
Инфраструктура сети, скорее всего, связана с клиентами Predator, в том числе в таких странах, как Ангола, Армения, Ботсвана, Египет, Индонезия, Казахстан, Монголия, Оман, Филиппины, Саудовская Аравия и Тринидад и Тобаго. Стоит отметить, что до настоящего времени не было выявлено ни одного клиента Predator в Ботсване и на Филиппинах.
"Хотя операторы Predator реагируют на публичные сообщения изменением определенных аспектов своей инфраструктуры, они, похоже, продолжают вносить минимальные изменения в режимы своей работы; они включают постоянные темы подмены и фокусируются на типах организаций, таких как новостные агентства, придерживаясь установленных настроек инфраструктуры", - сказали в компании.