SecAtor
40.3K subscribers
621 photos
75 videos
10 files
6.42K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
加入频道
Шпионский скандал с израильским ПО Pegasus от NSO Group продолжает сотрясать Европу.

Французские СМИ сообщают, что в ходе судебного расследования инцидента годичной давности криминалисты обнаружили следы spyware на устройстве Флоренс Парли, занимавшей пост министра обороны Франции в период с 2017 по 2022 гг. 

Информация подтверждается также Национальным агентством безопасности информационных систем (ANSSI) и DGSI, французской службой контрразведки.

Новая жертва попонила стала шестой в списке из министров, включая Жана-Мишеля Бланке, Жаклин Гуро, Жюльена Денорманди, Эммануэль Варгон и Себастьена Лекорню, за которыми велась слежка.

Вообще французские журналисты Mediapart сообщают о 23 пострадавших.

На оснований виктимологии шпионской кампании в числе организаторов указывается Марокко, однако, как известно, это лишь прокси.

В то время как, технологии и разработчики NSO Group в реальности к тому времени уже переехали из Израиля в штаты через организованные АНБ и ЦРУ фирмы-прокладки на фоне всех скандалов и разоблачений.

Поэтому пока французы подглядывали друг за другом, где-то стороны за всем наблюдал американский офицер из разведки, у которого на компе лежали копии всех эксфильтрованных Pegasus данных.

И, как показывает мексиканский опыт, на таком софте можно и бизнес неплохой состряпать.

Генеральный прокурор Мексики предъявил обвинения четырем бывшим силовикам в растрате, мошенничестве и преступном сговоре в рамках покупки Pegasus в 2014 году, за который тогда NSO получила 26 млн. долларов.

Вообще за период 2012-2018 гг. федеральное правительство Мексики потратило на Pegasus до 300 млн. долларов, часть из которых по откатной схеме осело в карманах чиновников, военных и правоохранителей.

И, как сообщают The Times со ссылкой на местных журналистов, власти Мексики также успешно продолжают использовать Pegasus в отношении политических оппонентов и журналистов.
Сразу после Франции новый spyware-скандал с Pegasus от NSO Group разразился в Армении.

AccessNow, Amnesty International и CitizenLab
заявляют, что обнаружили следы Pegasus на телефонах Apple бывшего омбудсмена, двух представителей армянской Радио Свобода, представителя ООН, бывшего пресс-секретаря МИД Армении (ныне сотрудник НПО, чей телефон ломали 27 раз) и семи других общественных деятелей, которые были атакованы в разное время в период с октября 2020 года по декабрь 2022 года.

По данным Citizen Lab, в ходе расследования инцидентов в Армении были обнаружены признаки использования следующих эксплойтов: PWNYOURHOME, FINDMYPWN, FORCEDENTRY и KISMET.

Вредоносное ПО было развернуто в 2021 и 2022 годах, и, по словам исследователей, данные свидетельствуют о том, что его нацеливание было связано с нагорно-карабахским военным конфликтом между Арменией и Азербайджаном.

Первая волна заражений была обусловлена наступлением Азербайджана 12 мая 2021 года, а также новыми столкновениями в июле и ноябре 2021 года.

Вторая серия заражений Pegasus произошла накануне эскалации конфликта в сентябре 2022 года, мирных переговоров в Праге и Сочи в октябре 2022 года и продолжающейся блокады Азербайджаном Лачинского коридора, начавшейся 12 декабря 2022 года.

Исследователи напрямую не связывают атаки ни с одной правительственной структурой. Хотя Access Now и партнеры считают, что эта операция — безусловно, работа госзаказчика Pegasus.

Хотя Азербайджан является известным клиентом NSO Group, целью этой кампании также являются критики правительства Армении. Вполне возможно, что она была бы весьма заинтересована в проведении подобных разведопераций, но технических пруфов нет.

Тем не менее важно отметить, что правительство Армении считается пользователем другого шпионского продукта: Predator компании Cytrox, с которым также связаны многочисленные скандальные инциденты.

По словам следователей, это первый случай задействования коммерческого шпионского ПО в рамках международного вооруженного конфликта.

А сами исследователи сетуют на то, что несмотря на шквал скандалов и последовавшие судебные иски и санкции, поставщики spyware продолжают свои злоупотребления по всему миру.

В целом, расследование жертв шпионского ПО в Армении привело их к выводу о том, что индустрия шпионского ПО вышла из-под контроля.

И, да, забыли добавить, что в ближайшее время придет дядя Сэм и все разрулит.
Под занавесом скандала с NSO Group другой израильский поставщик все же смог в spyware с американскими чиновниками и бюджетом в 12 млрд. долларов.

Пролить свет на темную лошадку смогли [без платного доступа] журналисты The Financial Times, в поле зрения которых попала Paragon Solutions.

Компания управляет платформой Graphite, которая, по имеющимся данным, активно используется в операциях Агентства США по борьбе с наркотиками (DEA).

Вредоносное ПО тайно способно обходить защиту современных смартфонов и реализует аналогичный Pegasus функционал кибершпионажа.

История Paragon началась в 2019 году и с момента основания руководство решило не размениваться на частных клиентов, а сразу инициировать стратегическое сотрудничество, прежде всего, с американским правительством.

Paragon
был основан Эхудом Шнеорсоном из Unit 8200, элитного подразделения радиотехнической разведки израильской армии. В состав правления вошел бывший премьер-министр Эхуд Барак.

При этом компании удалось заручиться инвестициями от двух американских венчурных компаний, Battery Ventures и Red Dot.

Тогда же по совету вышедшего на пенсию высокопоставленного чиновника Моссада компания порядила WestExec Advisors из округа Колумбия, влиятельную консультативную группу, в состав которой вошли бывшие чиновники Белого дома из числа демократов, включая Мишель Флурнуа и Аврил Хейнс и Энтони Блинкена, которые и обеспечили Paragon выход на американские господряды.

Интереснее даже то, что журналисты смогли нарыть список из 35 стран, в отношении которых США дали добро на шпионаж с использованием Graphite. Большинство из них - в ЕС и Азии.

В то время, как в перспективе вокруг NSO разгорался скандал, Paragon продолжала тихо работать и дружить с американскими спецслужбами.

И в отличие от двух других израильских поставщиков шпионского ПО Quadream и Candiru, Paragon не допустила их ошибок и не взяла на обслуживание Саудитов, которые и потопили в итоге этих поставщиков.

Как известно, обе компании были разоблачены Microsoft и Citizen Lab, после чего Candiru был внесен в черный список вместе с NSO в ноябре 2021 года, а Quadream и вовсе прекратила свою деятельность.

Таким образом, помимо передела рынка шпионского ПО в интересах США и их союзников, последние кейсы и скандалы с разоблачением поставщиков spyware по факту - это часть кампании, связанной с распилом бюджета среди лояльных администрации Байдена поставщиков.

Так что большой брат не только следит за тобой, а еще и зарабатывает на этом.
После раздутого CitizenLab и Amnesty International международного скандала вокруг spyware Regasus от NSO Group разборки начались и в Израиле.

В прошлом году Министерство юстиции провело расследование в отношении израильской полиции по фактам задействования Pegasus в инцидентах, направленных против активистов, бизнесменов, репортеров и политиков.

На волне вскрытых злоупотреблений спустя полтора года назревает новый кейс - в арсенале израильской полиции обнаружилось новое шпионское ПО под названием Echo, разработанное другой израильской компанией Rayzone, которая специализируется на киберразведке.

Но дело в том, что согласно Calcalist, израильская полиция приобрела инструмент без одобрения Генеральной прокуратуры Израиля в обход рекомендаций Министерства юстиции.

Новый инструмент реализует функционал сбора и анализа данных о местоположений пользователей, который позволяет по идентификаторам жертвы с точностью до одного метра изучать маршруты передвижения, находить наиболее часто посещаемые локации и отслеживать приложения, установленные на его мобильном устройстве.

Echo
реализуется Rayzone различным разведывательным организациям по всему миру, однако его использование вызывает серьезные вопросы относительно законности и конфиденциальности.

Дело в том, что для отслеживания местоположения абонентов через операторов для спецслужб и силовых структур требуется судебная санкция, в то время как Echo получает эти сведения через иные возможности и позволяет проводить аналоичные мероприятия без каких-либо согласований.

Тем не менее, система успешно продается и применяется, в том числе и частными компаниями в Азии, Южной Америке и Европе. Согласно налоговым отчетам Rayzone, только за 2019 год продажи принесли примерно 29 миллионов долларов, из которых на Echo пришлось - 1,72 млн.

Учитывая, что новое приобретение уже привлекло внимание и вызывает общественный резонанс, вероятно, расследование по Echo и другим продуктам Rayzone может перейти в международную плоскость по шаблону NSO, Candiru и Quadream, которые после этого вынуждены были свернуть свои проекты.

Будем посмотреть.
Нас спрашивают, что мы думаем по поводу свежего слива американской NY Times в отношении "линейки продуктов легального spyware" от компании Цитадель.

Думаем следующее.

По нашему скромному мнению, вся суть статьиой NY Times в содержится в следующем абзаце:
Some of the encrypted app tools and other surveillance technologies have begun spreading beyond Russia. Marketing documents show efforts to sell the products in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America. In January, Citizen Lab reported that Protei equipment was used by an Iranian telecom company for logging internet usage and blocking websites.

Если в двух словах - американцы переживают, что новые игроки выходят на рынок легального spyware. Хотя это никакое и не spyware. Мы уже неоднократно говорили, что истеблишмент США всеми способами стремится монополизировать рынок кибершпионского ПО. NSO Group не даст соврать. Отсюда и фантомные боли ниже поясницы у NY Times.

Казалось бы, уже и так санкции на российский инфосек накладывали-накладывали, в Касперского с Позитивами тапками кидались, а тут на тебе - Цитадель со своими продуктами на рынке нарисовалась так, что хрен сотрешь...

Поэтому искренне надеемся, что Цитадель продаст как можно больше своего ПО "in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America". Лично нам они симпатичнее, чем Meta и прочие Intellexa.
Очередной скандал в благородном семействе произошел в последние деньки минувшего лета.

Известные своим вредным поведением исследователи из канадской Citizen Lab, ранее неоднократно курощавшие коммерческие компании, специализирующиеся на легальном взломе (от их рук "пострадали" NSO Group, Cytrox, FinFisher и другие), наконец-то обратили свое внимание на SS7.

Кто не знает, что такое SS7 (он же ОКС-7) и его дырки, - тот счастливый человек. Кто знает - тот конченный параноик, использующий вместо телефонной связи почтовых голубей. Либо оптихуист.

Не будем растекаться мыслью по древу - с помощью SS7 можно делать с телефонной связью (в том числе с мобильной) в приципе все, вплоть до введения в состояние грогги целых региональных коммутаторов путем пробития с ноги в щщи HLR. Конечно от этого можно защититься. Но, во-первых, это геморрно, во-вторых - дорого. "Хрен с ними, с абонентами" - так думают большинство телефонных компаний в мире.

Хотя и тут есть один подвох. Заключается он в том, что для атак через SS7 необходимо иметь доступ в этот самый SS7. А туда не всех пускают, а только авторизованных операторов связи. Поэтому многие операторы в странах третьего мира (и не только) дают за денежки доступ в сигнальную сеть всяким фейковым ОПСОСам, а те уже не стесняются. Помогает этим негодяям то, что SS7 хреново защищен, все что хочешь можно подделать, а в самом сигнальном сегменте шарят ровно 3,5 коммутаторщика. Terra Incognita, етить!

Citizen Lab обнаружили, что GT (Global Title), своеобразный аналог IP-адресов в SS7, принадлежащие оператору Digital Pacific, базирующемуся на островах Тихого Океана, активно используются различными мутными фирмешками для идентификации сотовых телефонов и пробива их геолокации. В том числе разных журналистов и правозащитных правозащитников.

Вишенка на торте - прошлым летом Digital Pacific была куплена австралийским оператором Telstra, при этом 1,3 млрд долларов США было выделено в качестве поддержки сделки австралийским правительством. Под предлогом "противодействию китайскому шпионажу в Тихоокеанском регионе".

Китайских шпионов, понятное дело, не пустили. Пустили побольше своих.

Ведь совершенно понятно, совершенно, что существенная часть мутных частных компаний по мобильному пробиву является не более чем прокладкой между спецслужбами разведсообщества FiveEyes и операторами сотовой связи. Потому что буратинку всегда можно слить в случае кипеша и поставить нового.

Поэтому этот скандал, так же как и большинство предыдущих, касающихся деятельности госорганов AUKUS и прочих НАТО, ничем не закончится. А поскольку мы относим себя к оптихуистам, то скажем на это - ну и хрен с ним.
Forwarded from Russian OSINT
❗️🥷 Pegasus атакует iOS (16.6)

На прошлой неделе при проверке📱устройства одного из сотрудников общественной организации в США, Citizen Lab обнаружила активно эксплуатируемую уязвимость "zero-click", которая использовалась для развертывания шпионского ПО Pegasus от компании NSO Group на устройство жертвы.

"Цепочка эксплойтов [BLASTPASS] была способна скомпрометировать iPhone, работающие под управлением последней версии iOS (16.6), без какого-либо вмешательства со стороны жертвы", - пишет Citizen Lab.

📖CVE-2023-41064 и CVE-2023-41061

СItizen Lab назвала цепочку эксплойтов "BLASTPASS", поскольку в ней задействован PassKit - фреймворк, позволяющий разработчикам включать Apple Pay в свои приложения. Apple выпустила обновления безопасности и порекомендовала срочно обновиться.

https://support.apple.com/en-us/HT213905

🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Вернемся к Apple.

Как уже было отмечено, две 0-day, использовались как часть цепочки эксплойтов iMessage с нулевым щелчком BLASTPASS для развертывания Pegasus от NSO Group на полностью пропатченных девайсах через вложения PassKit.

Ошибки затрагивают в платформы Image I/O и Wallet и отслеживаются как CVE-2023-41064 (обнаружена исследователями безопасности Citizen Lab) и CVE-2023-41061 (обнаружена Apple).

Первая уязвимость связана с переполнением буфера, которая срабатывает при обработке вредоносных изображений и может привести к RCE на непропатченных устройствах.

Другая, CVE-2023-41061, - это проблема проверки, которую можно использовать с помощью вредоносного вложения для RCE на целевых устройствах.

Список затронутых устройств достаточно обширен, поскольку обе ошибки затрагивают как старые, так и новые модели, включая: iPhone 8 и новее, iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, iPad mini 5-го поколения и новее, компьютеры Mac под управлением macOS Ventura и Apple Watch Series 4 и новее.

В экстренном порядке Apple выпустила исправления в рамках macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 и watchOS 9.6.2, улучшив логику и обработку памяти.

Всего же с начала года компания закрыла 13 активно эксплуатируемых уязвимостей. Вероятно, это еще не предел.

По всей видимости, в КНР уже что-то знали или знают.

Ведь непосредственно перед раскрытием новых «шпионских» 0-day в Apple, правительство КНР ввело запрет на использование iPhone и других устройств иностранных брендов госслужащими.

При этом чиновники сослались на необходимость защитить правительственную среду от иностранного шпионажа.

И все это напоминает историю, когда в АП РФ сотрудникам запретили яблочную технику, а несколько месяцев спустя общественность благодаря Лаборатории Касперского узнала об Операции Триангуляции и сотрудничестве Apple с АНБ в рамках реализации кибершпионажа за российскими пользователями.

Но будем посмотреть.
Google выпустила обновление безопасности для исправления 0-day в Chrome 116.

CVE-2023-4863, имеющая уровень критической серьезности, описывается как проблема переполнения буфера кучи в компоненте WebP, которую можно использовать для сбоя приложения и потенциального выполнения произвольного кода.

WebP - это формат изображений, который обеспечивает улучшенное сжатие и качество по сравнению с известными форматами JPEG и PNG и поддерживается всеми современными браузерами, включая Chrome, Firefox, Safari, Edge и Opera.

Согласно заявлениям Google, эксплойт для CVE-2023-4863 существует и используется в дикой природе.

Об уязвимости стало известно 6 сентября после сообщения Apple Security Engineering and Architecture (SEAR) и Citizen Lab, которая, как известно, специализируется последнее время на раскрытии деятельности поставщиков spyware.

Как обычно, Google воздержалась от предоставления технических подробностей, а также обстоятельств наблюдаемой эксплуатации. Но учитывая, что за раскрытием стояли SEAR и Citizen Lab, с большой долей вероятности, уязвимость была использована одним из поставщиков шпионского ПО.

Причем патч Google Chrome появился всего через несколько дней после того, как Apple объявила об исправлении 0-day в iOS и macOS, которую обнаружили Citizen Lab в ходе анализа ее эксплуатации, связанной со шпионским ПО Pegasus от NSO Group.

CVE-2023-4863 - это уже четвертая 0-day, исправленная Google в Chrome в этом году после устранения CVE-2023-3079 (путаница типов в движке V8) в июне, а также CVE-2023-2033 (путаница типов в движке V8) и CVE-2023-2136 (целочисленное переполнение в Skia) в апреле.

Последняя версия Chrome теперь доступна пользователям как 116.0.5845.187 для macOS и Linux и как версии 116.0.5845.187/.188 для Windows.
В деле Pegasus впервые за все долгое время расследований и разоблачений spyware-кампаний прозвучали обвинения в адрес России.

Поводом стал инцидент с заражением шпионским ПО издателя иноагентской «Медузы» Галины Тимченко.

Еще в конце июня ее срочно вызвали в рижский офис издания, где раскрыли страшную тайну об атаках злых и беспощадных «проправительственных хакеров» на ее устройства Apple. В реальности телефон был заражен шпионской ПО Pegasus производства легендарной израильской NSO Group.

Специалисты из Access Now и Citizen Lab поспешили сразу же предположить, что за атакой стоит Россия, ведь заражение произошло через две недели после признания издания нежелательной организацией.

Правда, факты говорят об обратном, и впоследствии многие из здравомыслящих исследователей все же признали, что компрометация произошла 10 февраля 2023 года, когда Тимченко, проживающая ныне в Латвии, посещала в Германии закрытую встречу с представителями российских «независимых» СМИ.

В связи с чем, подозрения обоснованно пали на спецслужбы Эстонии, Германии или Латвии.

Как мы неоднократно уже писали, политика NSO Group прямо указывает на недопустимость сотрудничества с недружественными НАТО государствами и режимами, а также передачи ПО в руки частных клиентов.

Несмотря на это, журналисты «Медузы» все же намекают на вероятность того, что по просьбе России телефон могли взломать ее союзники по СНГ.

Но тогда в этом случае - однозначно The Washington Post не стал бы писать о том, что исследователи не могут определить инициатора заражения.

При том, что NSO Group давно лежит под АНБ и ЦРУ, которые используют кейс с Pegasus в качестве рычага политического и экономического влияния.
Болтун - находка для шпиона, особенно, если он - еще и владелец устройств Apple.

Компания вноаь выпустила внеплановые исправления для очередных 3 активно эксплуатируемых 0-day в атаках на пользователей iPhone и Mac, предположительно, с использованием spyware.

Две ошибки были обнаружены в ядре браузера WebKit (CVE-2023-41993) и системе безопасности (CVE-2023-41991), которые позволяют злоумышленникам обходить проверку подписи с помощью вредоносных приложений или выполнять произвольный код через вредоносные сайты.

Третий был найден в Kernel Framework, который предоставляет API и поддержку расширений ядра и резидентных драйверов устройств.

Локальные злоумышленники могут использовать эту уязвимость (CVE-2023-41992) для повышения привилегий.

В число затронутых устройств вошли как. Новые, так и старые модели устройств, включая iPhone 8 и новее, iPad mini 5-го поколения и новее, компьютеры Mac под управлением macOS Monterey и новее, Apple Watch Series 4 и новее.

Apple
представила macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1 и watchOS 9.6.3/10.0.1 с исправлениями уязвимости, устранив проблемы с проверкой сертификата и улучшив проверки.

В своих рекомендациях Apple признала, что проблема могла активно использоваться в версиях iOS до iOS 16.7, но еще не предоставила дополнительной информации.

Учитывая, что об атаках и новых 0-day сообщили исследователи Citizen Lab и Google TAG, речь вновь может идти о задействовании коммерческого шпионского ПО.

Ведь раскрытые ими же ранее в этом месяце уязвимости нулевого дня использовались как часть цепочки эксплойтов с нулевым щелчком мыши, получившей название BLASTPASS, для заражения полностью пропатченные iPhone с коммерческим шпионским ПО Pegasus от NSO Group.

Но будем посмотреть, может что-то новенькое.
Продолжается передел рынка поставщиков spyware и прочих технологии массовой слежки, контроль над которым и доминантную позицию все увереннее занимают США.

На этот раз под санкционный пресс Министерства торговли США попала канадская компания Sandvine, для чего поводом стал контракт с властями Египта.

В официальном пресс-релизе утверждается, что сетевое оборудование Sandvine использовалось для мониторинга и цензурирования Интернет-трафика в Египте и проведения атак на местных политических деятелей и правозащитников.

Sandvine Canada
и пять ее дочерних компаний были добавлены в список BIS Министерства торговли, фигурантам которого запрещено продавать технологии Sandvine без лицензии правительства США.

Таким образом, Sandvine становится пятым поставщиком коммерческого ПО для наблюдения и шпионажа, включенным в этот список наряду с известными Candiru, NSO Group, Intellexa и Cytrox, попавшими под санкции в 2021 и  2023.

Sandvine
была основана в 2001 году и славится своими решениями в области анализа сетевого трафика, обеспечивая возможность устранения перегрузок сети и глубокой проверки пакетов.

Проблемы у компании начали возникать еще в конце 2010-х годов, когда правозащитные группы и исследователи стали обвинять компанию в сотрудничестве с поборниками демократии.

В своем отчете за 2020 год Bloomberg сообщали, что оборудование Sandvine задействовано в интернет-цензуре в 15 странах — Алжире, Афганистане, Азербайджане, Египте, Эритрее, Иордании, Кувейте, Пакистане, Катаре, России, Судане, Таиланде, Турции, Объединенных Арабских Эмиратах и Узбекистане.

Кроме того, согласно отчету CitizenLab в сентябре прошлого года, возможности Sandvine использовались для доставки шпионского ПО Predator на телефон Ахмеда Эльтантави, члена парламента, участвовавшего в президентской кампании.

Причем по мнению CitizenLab, такой метод внедрения через Sandvine был аналогичен тому инциденту 2018 года в Турции для доставки шпионского ПО сотням пользователей.

Усилившееся давление также способствовало тому, что ей пришлось уйти из Белоруссии в 2020 году после сообщений о том, что оборудование Sandvine применялось в ходе выборной кампании.

Позже в 2023 году ее выдавили и с рынка США.

Вполне вероятно, что торговые ограничения в отношении Sandvine реализованы по аналогии се Sandvine исполчьи технологии и специалисты уже давно в самих штатах, но работают под новым брендом и новыми кураторами, а главное с новым портфелем заказов.
В долгоиграющем деле с NSO Group новый поворот: Apple дала заднюю и теперь пытается отклонить собственный же иск.

В четверг юристы Apple выкатили ходатайство об отклонении иска против NSO Group, заявив, что дальнейшее рассмотрение дела приведет к раскрытию критически важной информации о безопасности.

Apple
отметила, что ее усилия и без того существенно ослабили позиции NSO Group, к тому же появились новые поставщики шпионского ПО, а это значит, что судебное преследование не окажет значимого влияния на отрасль в целом.

При этом мощная шпионская ПО Pegasus от NSO Group, действующая Zero Click, продолжает оставаться одним из самых передовых и распространенных в мире коммерческих инструментов для слежки.

Несмотря на доверие к суду, Apple все же оказалась не готовой поделиться своими секретами, ссылаясь на аналогичный процесс WhatsApp против NSO Group, в который вмешались израильские власти.

По данным Apple со ссылкой на сообщения СМИ, NSO предположительно смогла получить строго контролируемые материалы, взломав Министерства юстиции Израиля, в связи с чем разработчик из Купертино свои секреты предпочел оставить при себе.

Трехгодичная сага в борьбе за конфиденциальность и безопасность пользователей Apple закончилась фактически ничем, а вся суета, вероятно, была частью более серьезной закулисной игры, где интересы владельцев яблок - на заднем плане.

Собственно, об этом мы говорили с самого начала - передел рынка spyware - в самом разгаре.
Помимо нагнетания истерии вокруг китайской киберугрозы, штаты преуспевают и в передел рынка поставщиков коммерческого spyware.

Министерство торговли США
исключило ведущего канадского производителя оборудования для Интернет-цензуры Sandvine из санкционных списков после того, как компания сделала публичное заявление, пообещав прекратить контракты с «авторитарными» странами.

К настоящему времени канадская компания свернула деятельность в 32 странах и планирует выйти еще из 24 к апрелю следующего года.

Sandvine
также сменила генерального директора, создала подкомитет по правам человека и пообещала направлять 1% своей прибыли на защиту свободы в Интернете и цифровых прав.

Компания стала первым поставщиком коммерческого spyware, которому удалось покинуть черные списки, куда угодила восемь месяцев назад, в феврале по указанию правительства США за предоставление репрессивным режимам технологий массового слежки в Интернете.

Минторг
не назвал имена заказчиков, но, как уже было известно, компания поставляла оборудование для Интернет-наблюдения и цензуры в Египет, Беларусь, Эритрею, ОАЭ, Узбекистан и многие другие страны.

Прецедент с исключением Sandvine из-под санкций определено может сыграть на руку израильскому поставщику шпионского ПО NSO Group, который уже больше года активно лоббирует свою кандидатуру на исключение из черного списка.

Но решение понравилось не всем, в интервью телеканалу CTV Kitchener директор Citizen Lab Рон Дейберт раскритиковал решение Министерства торговли США.

Ведь в свое Citizen Lab была одной из первых, кто сообщал о злоупотреблениях технологиями Sandvine, включая Predator 2023 в отчете Wires, что привело к внесению Sandvine в санкционные списки.

Удивляться не стоит, исследования и политика пересекаются только тогда дяде Сэму нужны услуги таких, как Citizen Lab и прочих, а если вопрос решен - их отчеты ничего не стоят. Так что собаки лают, а караван идет.

Кто следующий ляжет под большого брата? Будем посмотреть.
Forwarded from Сицебрекс!
Великое соитие жабы и гадюки

Позавчера в сети появились документы юридического противостояния META (дада, экстремизм, запрещено и порицаемо) и NSO Group и Q Cyber Technologies (авторы и операторы малвары для кибершпионажа под названием Pegasus). Дело тянется с 2019 года и сфокусировано вокруг эксплуатации WhatsApp в качестве вектора первичного заражения.

Там есть пара интересных моментов:
1. NSO продолжало эксплуатировать WhatsApp после того, как на них подали в суд. То ли "Слабоумие и отвага" то ли "А чо ты мне сделаешь, пёс?"
2. NSO использовали новый вектор атаки под названием "Erised" - по сути тот же zero-click RCE, только, судя по всему, очень хитрый. И использовали ПОСЛЕ СУДЕБНОГО ИСКА. Видимо ну очень хотелось. Считается, что Erised — один из многих подобных векторов вредоносного ПО — в совокупности с другими векторами входит в состав "Hummingbird" — которые NSO Group разработала для заражения Pegasus'ом через WhatsApp, В "Hummingbird" входят "Heaven" и "Eden" (CVE-2019-3568, использовался для заражения примерно 1400 устройств)
3. NSO зработали свои собственные WhatsApp Installation Server' ('WIS') для отладки малвары и создания инфраструктуры.
4. Вектор "Heaven" использовал поддельные сообщения, чтобы заставить сигнальные серверы WhatsApp (WhatsApp signaling servers), которые используются для аутентификации клиента (тобишь установленного приложения), направлять целевые устройства на сторонний сервер ретрансляции, контролируемый NSO Group
5. «NSO также признает, что вредоносные векторы использовались для успешной установки Pegasus на «сотни и десятки тысяч» устройств». Ну тут комментировать - только портить

Процесс еще не закончился. Надеюсь, что будет еще пачка полезной инфы, которая будет полезна.
Как мы предполагали еще три года назад, независимых разработчиков в области перспективных технологий коммерческого кибершпионажа в скором времени не остается от слова совсем.

Инициированный штатами глобальный передел с привлечением возможностей Минюста и богатого арсенала спецслужб постепенно обретает свои контуры.

После удачно накинутой удавки под предлогом нарушений прав человека на шеи израильской NSO Group, канадской Sandvine и греческой Intellexa, ведущий американский оборонный подрядчик приобретает израильскую компанию Paragon с ее передовым шпионским ПО Graphite.

Инвестиционная группа из Флориды AE Industrial Partners закрыла сделку 13 декабря на сумму 500 млн. долл (по данным Calcalist, сумма сделки может достичь $900 млн) и планирует объединить Paragon с Red Lattice, оборонным подрядчиком, специализирующимся на передовых решениях в сфере ИБ.

Как передают израильские СМИ, сделка была одобрена как израильскими, так и американскими чиновниками.

Такое решение стало возможным, поскольку в отличие своих конкурентов Paragon ограничивается сотрудничеством лишь с теми, кто «соответствуют стандартам просвещенной демократии».

Стоит отметить, что ранее впервые в истории штаты откатили собственные санкции в отношении Sandvine, которая также прониклась «высокими стандартами демократии» и пообещала пересмотреть свои контакты с неугодными режимами.

Вероятно, что-то еще может поменяться с приходом администрации Трампа, но если этого не случится в какой-то момент - удавки начнут окончательно затягиваться.

Но будем посмотреть.
Как мы предполагали, удавки, накинутые на известных поставщиков spyware, в ближайшей перспективе будут сжиматься и достаточно ловко.

Первой, по всей видимости, в небытие отправят NSO Group, которая потерпела фиаско в пятилетнем судебном процессе, связанном с Pegasus, который был нацелен на уязвимости в мессенджере WhatsApp.

WhatsApp
изначально подала жалобу на NSO Group еще в конце 2019 года, обвиняя ее в доступе к своим серверам без разрешения для установки инструмента Pegasus на 1400 устройств в мае того года.

Атаки были нацелены на 0-day в функции голосовых вызовов приложения (CVE-2019-3568, CVSS: 9,8) для инициирования развертывания шпионского ПО.

Затем добавились новые обвинения, в связи с тем, что NSO Group продолжала использовать WhatsApp для распространения шпионского ПО вплоть до мая 2020 года.

В свою защиту NSO Group неоднократно утверждала, что ее софт предназначался исключительно для использования государственными и правоохранительными органами для борьбы с тяжкими преступлениями, спасения похищенных детей и оказания содействия в ЧС.

Но на днях федеральный окружной судья Филлис Дж. Гамильтон в штате Калифорния ввынес решение в пользу Meta (признана в РФ экстремистской), отмечая, что представленные суду доказательства показывают, что код Pegasus ответчиков отправлялся через серверы истцов 43 раза в течение соответствующего периода времени в мае 2019 года.

Как отметил судья, NSO Group неоднократно не предоставляла соответствующих сведений и не выполняла постановления суда относительно таких сведений, имея в виду неспособность компании предоставить исходный код Pegasus.

По итогу суд признал NSO Group ответственной за нарушение договора, придя к выводу, что компания нарушила условия обслуживания WhatsApp, которые запрещают использование платформы обмена сообщениями в вредоносных или незаконных целях.

Теперь дальнейшее производство по делу будет вестись для решения вопроса возмещения ущерба, а учитывая практику штатского судопроизводства, суммы будут серьезные, возможно даже неподъемные для ответчика.

Но будем посмотреть.
Как мы и предполагали, клиентуру вновь приобретенного штатами разработчика шпионского ПО Paragon решили основательно проредить (по уже отработанной схеме), ограничив доступ европейских структур и спецслужб на рынок перспективных технологий кибершпионажа.

Поводом стал раздутый WhatsApp (принадлежащий признанной в России экстремистской Meta) скандал с атаками на пользователей мессенджера из числа политической оппозиции и представителей СМИ.

Поэтому после появившихся сообщений о том, что итальянское правительство преследовало журналистов и активистов, Paragon отключила доступ Италии к своей платформе.

Итальянские чиновники, в свою очередь, опровергли все заявления, которые якобы указывали на шпионаж со стороны правительства в отношении ярых критиков Мелони.

Тем не менее, итальянское агентство по кибербезопасности связалось с Meta по поводу хакерской кампании и выяснило, что действительно 7 из почти 90 жертв были из Италии.

Причем данные жертв из соображений безопасности им переданы не были.

А сама кампания затрагивает также 13 других стран ЕС, включая: Бельгию, Грецию, Латвию, Литву, Австрию, Кипр, Чешскую Республику, Данию, Германию, Нидерланды, Португалию, Испанию и Швецию.

Так что в ближайшее время следует ожидать серию громких скандалов, которые сейчас придутся очень кстати для новой администрации Белого дома, приступившей к выстраиванию отношений с действующим политическим руководством ЕС.

Первопроходец санкционной дорожки, другой израильский производитель шпионского ПО - NSO Group после дрессировки теперь послушно отчитывается по всем своим обязательствам, предоставляя целый отчет о прозрачности [PDF].

Согласно отчету, в 2024 году поставщик отклонил контракты на сумму более 20 млн. долл. из-за проблем, связанных с нарушением прав человека, имея 51 клиента в 31 стране, 46 из которых - спецслужбы и правоохранители. Вероятно, все были согласованы с большим братом.

Продолжаем следить.
Forwarded from Russian OSINT
🇪🇸❗️ Суд в Испании расширяет расследование в отношении 🇮🇱NSO Group по делу о кибершпионаже с использованием Pegasus

Ранее каталонская правозащитная организация Irídia подала иск против трёх директоров израильской компании NSO Group, создателей шпионского ПО Pegasus, за их предполагаемое участие в незаконной слежке за адвокатом Андреу Ван ден Эйнде.

Ван ден Эйнде обратился в суд Барселоны после того, как в мае 2020 года обнаружил, что его мобильный телефон и компьютер были взломаны в период подготовки дела по защите политзаключённых из ERC. По данным Irídia, шпионаж якобы мог проводиться в интересах 🎩Национального центра разведки Испании (CNI).

По данным расследования CatalanGate, Pegasus использовался для слежки за 65 каталонскими политиками и активистами, включая бывшего президента Каталонии Пере Арагонеса. Однако CNI признало лишь 18 случаев.

Адвокат Андреу Ван ден Эйнде отметил, что экс-директор CNI фигурирует в нескольких судебных расследованиях, однако испанские власти продолжают использовать законы о государственной тайне, чтобы не предоставлять информацию.

Суд в Барселоне несколько дней назад вынес положительное решение в пользу правозащитной организации Irídia и постановил расследовать причастность NSO Group по делу, связанному с кибершпионажем.

В официальном пресс-релизе организации подчеркивается, что данный случай «устанавливает важный прецедент в борьбе с кибершпионажем в Европе».

Обвиняемыми стали Шалев Хулио, Омри Лави и Юваль Сомех. Суд намерен продолжить расследование с вызовом обвиняемых на допрос и запросить дополнительные документы по делу.

💠Омри Лави – сооснователь NSO Group, входил в совет директоров OSY Technologies (2019-2023).
💠Шалев Хулио – бывший CEO NSO Group (до 2022 года), член совета директоров Q Cyber Technologies (2019-2022) и OSY Technologies (до 2023).
💠Юваль Сомех – управляющий директор Q Cyber Technologies (2016-2021), член совета OSY Technologies (2019-2020).

Суд подверг критике попытки прокуратуры заблокировать расширение расследования. Прокурор выступал против привлечения новых фигурантов, несмотря на настоятельные рекомендации Комитета PEGA и ПАСЕ (Парламентской ассамблеи Совета Европы) о необходимости расследования случаев использования Pegasus.

Irídia требует расширить Европейский ордер на расследование (EIO), чтобы власти 🇱🇺Люксембурга содействовали расследованию и помогли установить все обстоятельства, связанные с деятельностью NSO в Европе.

📲 ПАСЕ провело слушание по этому делу. Обсуждались вопросы, связанные с незаконным использованием кибершпионского ПО против журналистов, политиков, правозащитников и юристов. ПАСЕ намерена продолжить давление на правительства стран, использующих шпионское ПО в политических целях.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Во вторник федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.

Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.

Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.

В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).

В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.

NSO была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.

В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.

Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.

Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.

Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.

В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.

Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.

В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.

Но будем, опять же, посмотреть.