Facebook подал суд на NSO Group за создание эксплойта для WhatsApp

Facebook подал суд на NSO Group за создание эксплойта для WhatsApp

Facebook подал суд на NSO Group за создание эксплойта для WhatsApp

Представители Facebook подали в суд на израильскую компанию NSO Group, занимающуюся продажей шпионских программ. Интернет-гигант считает, что NSO Group напрямую участвовала в эксплуатации 0-day уязвимости в WhatsApp, которая впоследствии использовалась в атаках на 1400 пользователей.

Об опасной проблеме безопасности мессенджера стало известно в мае этого года. Мелькала информация, что якобы сотрудники NSO Group разработали специальный эксплойт, который можно использовать для атаки на функцию VoIP-звонков в WhatsApp.

В ходе подобной атаки жертва получается обычный звонок по WhatsApp, однако специально созданные RTCP-пакеты позволяют атакующему параллельно запустить вредоносный код.

Этот код устанавливает на устройство пользователя набор шпионских программ Pegasus, который разработали специалисты NSO Group. Для данного вида атаки совершенно неважно, какой смартфон предпочитает жертва — Android или iPhone.

На тот момент Facebook быстро выпустил патч, устраняющий вышеописанную уязвимость, однако корпорация удивила всех отсутствием какого-либо официального заявление.

Тем не менее спустя пять месяцев интернет-гигант обозначил свою позицию, которую передало издание Washington Post:

«После нескольких месяцев расследования этого инцидента мы можем наконец сказать, кто стоял за атакой на пользователей WhatsApp. Сегодня мы обратились в федеральный суд с иском в отношении технологической компании NSO Group».

«Мы выяснили, что атакующие использовали серверы и хостинги, ранее замеченные в связи с NSO. Можем отметить, что замести следы у израильской компании вышло не так хорошо, как организовать сложные атаки».

С судебными документами можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 44% российских компаний знают, кто меняет данные в их базах

Исследование NGR Softlab показало, что большинство российских компаний продолжают хранить в базах данных критичную для бизнеса информацию, но далеко не все способны контролировать, кто именно получает к ней доступ и какие изменения вносит.

Опрос проводился с июня по сентябрь 2025 года и охватил 54 представителя ИБ и ИТ-подразделений компаний из промышленности, финансового сектора, логистики, образования, госсектора и других отраслей.

Как выяснили специалисты, 74% организаций считают свои базы данных «очень критичными» с точки зрения информационной безопасности.

Однако только 44% респондентов точно знают, кто и когда менял информацию в их БД. Остальные ориентируются лишь по ограниченным показателям: 31% контролируют только действия основных администраторов, 13% имеют общее представление о происходящем, а 11% вовсе никак не отслеживают доступ.

 

Проблемы начинаются и в моменте выявления инцидентов. Лишь 21% компаний могут обнаружить несанкционированный доступ сразу, остальные узнают о нём с задержкой от нескольких дней до месяца и дольше.

Это значительно повышает риск длительного скрытого воздействия на важные для бизнеса данные. При этом более половины — 52% — уже сталкивались с инцидентами, а 14% сообщили о нарушениях в течение последнего года.

Руководитель направления продуктового маркетинга NGR Softlab Анастасия Вишневская отмечает, что компании понимают важность защиты критичных данных, но чаще всего ограничиваются стандартными настройками безопасности.

На фоне роста сложности кибератак, активности инсайдеров и длительного присутствия злоумышленников в инфраструктуре такой подход увеличивает риски.

При этом ситуация постепенно меняется. По данным исследования, 76% организаций планируют укреплять безопасность своих баз данных, что эксперты называют позитивным трендом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru