WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

Представители WhatsApp заявили в суде, что израильская компания использовала расположенные в США серверы и была «плотно вовлечена» во взлом 1400 пользователей мессенджера. Согласно судебным документам, среди пострадавших были высокопоставленные чиновники, журналисты и правозащитники.

Руководство WhatsApp имеет в виду компанию NSO Group, офис которой находится в Израиле. Сотрудникам вменяют нарушение прав человека.

Напомним, что NSO Group занимается разработкой шпионских программ. Представители израильского вендора утверждают, что их софт используется в интересах государства — преимущественно для отслеживания террористов и других преступников. Среди клиентов NSO Group есть власти Саудовской Аравии и Мексики.

Однако поданный WhatsApp иск раскрывает дополнительные детали в отношении деятельности израильского производителя шпионского софта. В частности, в суде фигурировал инструмент для взлома, известный под именем Pegasus.

Именно эта программа, по словам истцов, использовалась для взлома мобильных устройств 1400 пользователей. И при этом особо подчёркивалось, что за операциями стояли серверы, находящиеся под контролем NSO Group.

В WhatsApp заявили, что жертвы взлома на первом этапе операции получали входящий звонок через мессенджер, а затем на их устройство устанавливался Pegasus.

К слову, в январе всплыла информация о взломе главы Amazon, который якобы был атакован именно Pegasus.

После установки этого шпиона сотрудники NSO Group использовали сеть из нескольких компьютеров для мониторинга и обновления Pegasus. В сущности, эти компьютеры были настоящим командным центром.

Сторона истца утверждает, что израильская компания получила «несанкционированный доступ» к серверам WhatsApp с помощью обратного инжиниринга приложения мессенджера. Затем у NSO Group появилась возможность обойти защитную функцию WhatsApp.

Израильские разработчики ответили, что у них нет подробных сведений о том, как государственные клиенты используют их инструменты для взлома. Следовательно, они не могут знать, кто и как был атакован.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru