Выбирай : Покупай : Используй
0

США ввели санкции против производителей шпионского софта Predator, но они не работают

После санкций Соединенных Штатов активность шпионского программного обеспечения (ПО) Predator от компании Intellexa заметно снизилась. Но новые исследования показывают, что инфраструктура не исчезла, а наоборот, продолжает представлять серьезную угрозу для конфиденциальности и безопасности.

Санкции есть, а эффекта ноль

Инфраструктура Predator вновь активна, причем ее усовершенствования направлены на обход обнаружения и анонимизацию пользователей. Об этом в начале сентября 2024 г. говориться в отчете Insikt Group. Такое возвращение подчеркивает продолжающееся использование шпионского софта клиентами из Демократической Республике Конго и Анголы.

Министерство финансов США в марте 2024 г. объявило о введении санкций против двух человек и пяти организаций, связанных с Консорциумом коммерческого шпионского ПО Intellexa. Указанная холдинговая компания, которая занималась продажей Predator, поплатилась за свою роль в создании, поддержания функций и распространении технологий незаконного шпионского ПО. Софт использовался для нападений на американских граждан, включая правительственных чиновников, журналистов и экспертов по политике.

Шпионское ПО Predator использовалось как минимум с 2019 г. и заражало устройства Android и iPhone. Ответственный за финансовую разведку и борьбу с терроризмом чиновник в Минфине США Брайан Нельсон (Brian Nelson) отметил, что санкции являются значимым шагом в противодействии злоупотреблениям коммерческими средствами наблюдения.

США ввели санкции против производителей шпионского софта Predator, но они не работают

По данным Insikt Group, Predator не исчез, а наоборот, продолжает представлять серьезную угрозу для конфиденциальности и безопасности, особенно для политиков и руководителей компаний. Одновременно с возвращением шпионского ПО операторы ввели новые методы сокрытия своей деятельности, усложняющие отслеживание кибератак и их источников. Инфраструктура была модернизирована с добавлением дополнительного уровня анонимности, что делает операционные процессы еще более скрытными. Несмотря на обновления, основные методы работы ПО остаются неизменными.

Для противодействия Predator компания Insikt Group рекомендует применять несколько мер защиты: регулярное обновление ПО для устранения уязвимостей, которые могут быть использованы шпионским ПО; периодическая перезагрузка устройств, которая может временно нарушить работу вируса; включение режима ограниченного доступа на устройствах, что препятствует несанкционированному доступу и попыткам эксплуатации; использование ИТ-систем управления мобильными устройствами (MDM), что позволяет организациям контролировать безопасность устройств сотрудников; обучение сотрудников противодействию фишинговым кибератакам и другим методам социальной инженерии, чтобы снизить вероятность попадания в ловушку киберпреступников.

Введения санкций на разработчика

Санкции направлены на израильского основателя Intellexa Consortium Тала Дилиана (Tal Dilian) и польского специалиста по корпоративным вопросам Сару Хаму (Sara Hamou). Считается, что Хаму является экспертом по корпоративному офшорингу. Она помогает Дилиану, арендуя офисные помещения в Греции и занимая руководящие должности в ряде компаний, использовавшихся для продажи Predator.

Санкции также применяются к сложной сети холдинговых компаний и организаций, базирующихся в Ирландии, Греции, Венгрии и Северной Македонии, которые оказывали помощь в разработке, продаже шпионского ПО. Также под санкции попали следующие компании, связанные с распространением и разработкой спайвари: Cytrox AD (Северная Македония); Cytrox Holdings Zartkoruen Mukodo Reszvenytarsasag (Cytrox Holdings ZRT) (Венгрия); Intellexa Limited (Ирландия); Intellexa S.A. (Греция); Thalestris Limited (Ирландия).

Включение в санкционный список означает, что все американские активы, связанные с этими физическими и юридическими лицами, заморожены, и юридическим лицам запрещается проводить с ними какие-либо операции. Нарушителям грозят крупные штрафы и тюремное заключение.

Intellexa представляет собой альянс фирм, занимающихся разработкой шпионских программ. Под брендом Intellexa объединены такие разработки, как Predator от компании Cytrox и Wi-Fi ИТ-инструменты WiSpear, предлагающие интегрированные решения для слежки.

Рынок шпионского ПО

Несмотря на свой вклад в нарушение прав человека и риски национальной безопасности, распространение шпионского ПО остается процветающим. Значительным каналом для этого распространения является продажа через глобальный рынок, из которого большая часть публичной информации известна только о нескольких поставщиках. Хотя некоторые из этих организаций добились дурной славы, как NSO Group и Intellexa Consortium, большинство других в значительной степени остались вне поля зрения.

Компании, которые продают эти ИТ-инструменты, поддерживаются все более разнообразным набором государственных клиентов по всему глобальному рынку, даже в условиях разрозненных усилий регулирующих органов, нацеленных на цепочки поставок шпионского ПО. Известно, что из 195 стран мира по крайней мере восемьдесят закупали шпионское ПО у коммерческих поставщиков. Четырнадцать из двадцати семи стран Европейского Союза (ЕС) приобрели шпионское ПО только у одного поставщика - NSO Group. Поставщикам шпионского ПО приписывают 50% всех эксплойтов нулевого дня, обнаруженных исследовательской группой одной компании в 2023 г., включая 64% всех эксплойтов в мобильном и браузерном ПО. Хотя годовой доход, генерируемый этим рынком, неизвестен и является предметом многократных спекуляций, в основном повторяющих одну и ту же неподтвержденную статистику, по крайней мере один поставщик рассматривал оценку первичного публичного размещения в размере $2 млрд.

С распространением шпионского ПО, Pegasus от NSO Group до Predator от Intellexa Consortium, возросло внимание к его использованию. По информации Bloomberg, шпионское ПО может использоваться в качестве законного ИТ-инструмента правоохранительных органов и разведки. Оно также использовалось государствами для расширения возможностей слежки далеко за пределы их физических границ, что облегчало отслеживание, арест, похищение и даже убийство их граждан. В этих злоупотреблениях шпионским ПО жертвами чаще всего становятся журналисты, активисты, оппозиционные политики и множество других лиц, чья деятельность привлекала враждебный интерес со стороны их правительств.

Комментарии