Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Всплыли новые детали громкого дела против NSO Group — компании, которая разработала шпионскую программу Pegasus. Согласно новым судебным документам, в 2019 году с помощью уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) было атаковано как минимум 1 223 человека в 51 стране.

Всё это — дело рук клиентов NSO Group, в числе которых — правительственные структуры.

Этот документ — часть иска, который представители WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) подали против NSO Group ещё в 2019 году.

Тогда утверждалось, что примерно 1 400 пользователей стали жертвами кибератаки. Теперь же в материалах суда опубликован конкретный список, показывающий по странам, где находились жертвы во время взлома.

За кем шпионили больше всего?

Самое большое число атак зафиксировано в:

  • Мексике — 456 человек.
  • Индии — 100.
  • Бахрейне — 82.
  • Марокко — 69.
  • Пакистане — 58.
  • Индонезии — 54.
  • Израиле — 51.

Есть также жертвы в европейских странах: в Испании — 12, в Нидерландах — 11, в Венгрии — 8, во Франции — 7, в Великобритании — 2, и даже один человек в США.

И всё это — за два месяца, с апреля по май 2019 года.

Кто заказчик? Не всё так однозначно

Важно понимать: если жертва находилась, скажем, в Венгрии — это не значит, что Pegasus запускали именно венгерские власти. Одно государство вполне может использовать программу против целей в других странах. Например, в списке есть Сирия, куда NSO Group официально продавать свою технику не может — страна под санкциями.

Сколько стоит шпионить?

Pegasus — удовольствие не из дешёвых. По данным дела, один «взломщик WhatsApp» от NSO стоил до 6,8 млн долларов за годовую лицензию. В 2019 году компания получила за него как минимум 31 миллион долларов.

А, например, Мексика, по данным NYT, потратила на Pegasus свыше 60 миллионов долларов, что может объяснять, почему там больше всего жертв.

Напомним, в прошлом году суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru