Apple хочет запретить разработчикам шпиона Pegasus использовать свой софт

Apple хочет запретить разработчикам шпиона Pegasus использовать свой софт

Apple хочет запретить разработчикам шпиона Pegasus использовать свой софт

Apple пополнила список компаний, желающих засудить NSO Group, израильского разработчика знаменитой шпионской программы Pegasus. Таким образом, купертиновцы встали в один ряд с WhatsApp и Meta (в прошлом Facebook).

NSO Group славится эксплуатацией 0-click и установкой шпионского софта на iPhone. Например, один из эксплойтов — ForcedEntry — задействовал уязвимость CVE-2021-30860, которую разработчики iOS устранили в сентябре.

Чего хочет добиться Apple? Согласно опубликованной информации, корпорация требует судебного постановления о перманентном запрете NSO Group использовать любой софт, сервисы или устройства «яблочной» компании.

Крейг Федериги, занимающий пост вице-президента по разработке программного обеспечения, отметил, что NSO Group уже потратила миллионы долларов на создание сложных шпионских программ. Учитывая прогресс израильских разработчиков, кибершпионаж стал как никогда опасен, считает Федериги.

Шпион Pegasus предназначен для использования на правительственном уровне. В руках правоохранителей этот софт позволяет получить удалённый доступ к устройству цели. С помощью Pegasus полиция может записывать аудио через встроенный микрофон, снимать видео и делать фотографии, а также извлекать хранящиеся на смартфоне данные.

Летом этого года эту шпионскую программу нашли на девайсах французских журналистов. Тогда активность Pegasus привлекла внимание как официальных органов, так и независимых исследователей.

А в этом месяце США ввели экспортные ограничения для ряда компаний, в числе которых была и NSO Group.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более миллиона DDoS-атак отбито за полгода, лидируют США и РФ

За первые шесть месяцев 2025 года система DDoS-Guard отразила уже более миллиона атак. Особенно заметно выросло число атак на уровне L7 — то есть тех, которые бьют не по инфраструктуре, а по приложениям, например сайтам и веб-сервисам. Только за второй квартал таких атак стало на 38% больше, чем в первом. Для сравнения: атак на L7 сейчас в 7,5 раз больше, чем классических L3–L4.

Откуда атакуют

На первом месте по числу источников атак — США. По мнению специалистов, это связано с тем, что именно там удобно размещать прокси, плюс в Штатах полно скомпрометированных устройств.

По данным Spamhaus, в США — третье место в мире по числу активных ботнетов (около полумиллиона). Но и Россия, как ни странно, на втором месте — киберпреступники часто арендуют мощности поближе к цели, чтобы обойти блокировки и повысить «эффективность доставки».

Кого атакуют

Наибольший урон по-прежнему приходится на телеком, бизнес- и промышленные сайты, игровые порталы и банки. Особенно достаётся финтеху и геймингу — здесь число L7-атак за квартал почти удвоилось.

Атаки становятся умнее

Как отмечает Дмитрий Никонов из DDoS-Guard, хакеры всё чаще меняют тактику прямо «на ходу». Например, в случае атаки типа Pulse Wave сначала идут волны трафика с перерывами — чтобы прощупать защиту — а потом внезапно включается стабильный поток, если первый вариант не сработал. По сути, атакующие экспериментируют в реальном времени, подбирая наиболее эффективную схему.

 

Масштабы растут

Продолжает расти и количество устройств, втянутых в атаки. За год среднее число уникальных IP в одной атаке выросло почти вдвое — на 88% — и достигло 1,7 млн. Это, к слову, больше, чем всё население Эстонии. В DDoS-Guard ожидают новые рекорды: ботнеты будут расти дальше — уязвимых «умных» устройств в мире меньше не становится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru