SecAtor
40.9K subscribers
727 photos
86 videos
12 files
7.12K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Не перестают удивлять масштабы проблем информационной безопасности IoT-устройств. Что не бага, то под угрозой десятки миллионов девайсов.

На этот раз обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, которая позволяет злоумышленникам получать доступ к потоковому видео и аудио, а также создает угрозу компрометации домашней сетей и учетных данных.

Данной уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах были обнаруженыспециалистами компании по кибербезопасности Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.

По данным спецов, кроме записи видео и аудио, злоумышленники имеют возможность создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для реализации дальнейших атак. Угрозе подвержено 83 миллиона устройств, в настоящее время подключенных к сети Kalay.

Компрометация IoT-устройств достигается путем получения уникального идентификатора клиентского устройства UID с поддержкой Kalay, который может быть получен через реверс веб-API официальных  приложений на Google Play и Apple Store. Кроме того UID подвержен атаке Brute Force. Получив UID, злоумышленники могут зарегистрировать его сети Kalay, перенаправив трафик на контролируемую инфраструктуру.

Данная уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую. Для защиты устройств и сетей от атак представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
​​—Партнерский пост—

Конференция по кибербезопасности ZeroNights приглашает вас отметить свое десятилетие в неформальной обстановке.

Дата: 25 августа
Место: Санкт-Петербург, пространство «Севкабель Порт».

Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.

24 и 25 августа билеты на ZeroNights можно будет купить только на площадке с наценкой 10%. Поэтому приобретайте их уже сейчас.
​​Три недели назад белорусские Кибер-Партизаны ломанули АИС Паспорт белорусского МВД. Новость была громкая и прошла по многим новостным ресурсам.

Как пишут про это зарубежные инфосек ресурсы - "разрозненная группа технических экспертов, живущих за пределами страны собирает данные о режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство". В качестве эксперта при этом выступает заместитель директора Лаборатории цифровой криминалистики при НАТО Лукас Андрюкайтис.

Нам такой дискурс очень даже нравится, поэтому продолжим подавать новости в схожем ключе.

Как стало известно согласно сообщению Управления генерального инспектора США (OIG), серверы американского Бюро переписи населения (USCB) были взломаны 11 января 2020 года .

Для проникновения в сеть использовалась уязвимость в Citrix ADC. Атакующие получили доступ к ряду сетей USCB, но, по уверениям OIG, доступа к серверам с данными переписи американского народонаселения не получили.

При всем этом атака оставалась незамеченной в течение двух с половиной недель, в течение которых атаковавшие имели доступ к внутренним ресурсам USCB.

Кто-же стоял за атакой? Судя по использованию CVE-2019-19781 в Citrix ADC в качестве первичного вектора атаки, за нападением на USCB стояла разрозненная группа технических экспертов, живущих за пределами США, которая собирает данные об американском режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство.

Правда почему-то американские инфосек эксперты называют их хакерами из китайской прогосударственной группы APT 41.
Forwarded from Эксплойт | Live
Facebook, WhatsApp и Instagram блокируют аккаунты «Талибана»

А «Таблибан», видимо, решил использовать мессенджеры для того, чтобы завоевать расположение местного населения.

Facebook оперативно сообщила, что она будет удалять аккаунты этой групировки и запретит весь контент, связанный с её продвижением.

Компания объяснила это тем, что она обязана соблюдать законы США о санкциях.

Также известно, что в ней работает «специальная группа афганских экспертов», которая отслеживает такие группы и сообщает о том, чтобы их заблокировали.
В июле мы уже писали про пополнение арсенала Wizard Spider новым штаммом ransomware под названием Diavol, который накатывается через подконтрольный группировке ботнет TrickBot.

К представленной FortiGuard Labs и Kryptos Logic Threat Intelligence атрибуции нового штамма, весьма информативное дополнение выкатили IBM X-Force, которым удалось изучить образец ПО, отправленный в Virus Total 27 января 2021 года, а скомпилированный ещё 5 марта 2020 года.

Как предположили специалисты, эта версия ПО являлась для группировки тестовой и ее сравнение с новейшей позволило получить представление о динамике разработки и образах будущих версий вредоносного ПО.

Установлено, что после запуска программы-вымогателя она собирает основную системную информацию о зараженной системе (версия ОС Windows, сведения о сетевом адаптере и пр), генерируя идентификатор бота в следующем формате: <имя хоста> - <имя пользователя> W <windows version> <guid>. К примеру, DESKTOP-4LUGU5I-reuser_W10019041.C3F3799FE69249579857D2039BBBAB11

При этом такой формат почти идентичен идентификатору бота, генерируемого вредоносным ПО TrickBot, за исключением поля имени пользователя. В образце ransomware Diavol заголовки HTTP, используемые для связи C2, настроены таким образом, что предпочитают контент на русском языке, который также является языком, используемым операторами TrickBot. Эксперты также заметили, что программа-вымогатель Diavol включает в себя код для проверки языка скомпрометированной системы.

И тут важное дополнение внесли IBM X-Force в понимание работы группировки, опровергнув выводы исследователей из Fortinet, утверждавших, что в отличие от Conti вымогатель Diavol не избегает заражения жертв из России. Как раз таки и избегает.

Вероятно, Wizard Spider допилят в ПО возможности кражи данных, а в целом продолжат переоснащать свой арсенал вредоносных программ и к полезным нагрузкам прибавятся новые ПО, в атрибуции которого пригодятся заметки.
Forwarded from Social Engineering
🧠 Социальная инженерия, Фишинг и атаки на майнеров.

🖖🏻 Приветствую тебя user_name.

• Как думаешь, что может с наибольшим успехом для атакующего, завлечь майнера на фишинговый ресурс? Верно. Сочная скидка на новенькую NVIDIA RTX 3090.

• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.

Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.

Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах: .com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live.

🔖 Среди наиболее распространенных схем у злоумышленников исследователи перечисляют следующие:

• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.

‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Mozi становится агрессивнее и опаснее.

Одноранговый P2P ботнет Mozi, ориентированный на IoT, получил новые функционал, который позволяют ему уверенно цепляться на сетевых шлюзах Netgear, Huawei и ZTE, обеспечивая себе надежную базу начальных точек для доступа к корпоративным сетям.

Согласно заключению Microsoft Security Threat Intelligence Center и 52 в Azure Defender for IoT, ботнет Mozi, заражая маршрутизаторы, способен проводить атаки MITM с помощью перехвата HTTP и спуфинга DNS, компрометируя конечные точки и разворачивая полезные нагрузки, витом числа ransomware.

Ботнет разработан на основе исходного кода вредоносного ПО Gafgyt, Mirai и IoT Reaper, и распространяется за счет компрометации ненадежных или дефолтных паролей, а также через баги в IoT. Обмен данными осуществляется с помощью BitTorrent подобной распределенной хеш-таблицы (DHT), тот же механизм используется клиентами P2P обмена файлами. Скомпрометированные устройства мониторят команды от узлов контроллера и пытаются заразить другие уязвимые цели. Такой вектор работы операторами взят еще с декабря 2019 года.

Вообще по данным IBM X-Force, на Mozi приходилось почти 90% вредоносного трафика IoT в 2019-2020 гг., а в Elastic Security Intelligence and Analytics полагают, что ботнет развернут на территории 24 стран, лидерами по числу жертв стали Болгария и Индия.

Помимо расширения своего присутствия, что неудивительно с учетом нарастающей тенденции обнаружения в IoT все большего числа уязвимых компонентов, операторы Mozi • дорабатывают софт, предпринимая новые меры по закреплению на зараженных устройствах.

Кроме того, Mozi ещё и стал поддерживать новые команды, которые позволяют перехватывать HTTP-сеансы и выполнять спуфинг DNS для перенаправления трафика в домен, подконтрольный злоумышленникам.

Так что владельцам сетевых шлюзов Netgear, Huawei и ZTE все же стоит сгенерить новые пароли и накатить все доступные патчи.
Не успело криптосообщество оправиться от атаки на Poly Network, связанной с рекордной кражей криптоактивов на 611 млн. долларов и их феерическим возвратом, как кара постигла японскую криптобиржу Liquid, которая в четверг объявила, что стала жертвой атаки, в результате которой, по мнению лондонской аналитической компании Elliptic было украдено 97 млн. долларов.

Со слов представителей Liquid, хакеры скомпрометировали ее теплые кошельки LiquidGlobal, украв Ethereum, Bitcoin, Stablecoins, Ripple и другие токены. Специалисты Liquid заявили что до сих пор не смогли определить используемый вектор атаки в связи с чем компания занимается переводим активов на холодные кошелеки. Депозиты и снятие средств временно приостановлены, а компания устанавливает взаимодействие с другими биржами, в попытках отследить передвижения активов, заморозить и вернуть средства.

Напоминаем, что горячие кошельки обычно находятся в сети и используются для быстрого доступа к средствам и обмена ими. Холодные же кошельки хранятся в автономном режиме и считаются более безопасными. Пока же рекомендуем воздержаться от размещения криптовалютных активов на кошельках Liquid до тех пор, пока атака не будет полностью расследована, а угроза локализована.

Интересно на сколько в этот раз этично поступят представители хакерского андеграунда, возможно долю рассудка внесет аналогичное расследование инцидента представителями инфосека которые как мы помним вышли на след Mr. Белой шляпы, что несомненно побудило к возврату награбленного обратно в Poly Network.
Forwarded from Social Engineering
📓 Внутреннее устройство Linux.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о книге, которая представляет собой введение во внутреннее устройство операционной системы #Linux. Рассмотрены основные подсистемы ядра и их сущности — файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного взаимодействия, каналы, сокеты и разделяемая память.

• Также, раскрыты механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконная система X Window и графический интерфейс GUI, а также сетевая подсистема и служба SSH.

🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.

Дополнительный материал:

📓 Пошаговое руководство по внедрению эксплойта в ядро #LinuxЭто руководство для Вас будет как путеводитель по ядру в #Linux, сопровождаемый практическим примером.

• Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Linux и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Вслед за T-Mobile в сеть утекла база абонентов оператора AT&T, сейчас она выставлена на продажу хакероской группой ShinyHunters, которые известны своей активностью в отношении таких крупных игроков, как Mashable, 123RF , Minted, Couchsurfing, Animal Jam и др.

Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.

Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.

Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.

Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Forwarded from SecurityLab.ru
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан

Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан

Данные были похищены в результате взлома серверов косметической компании «Oriflame».

Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.

https://www.securitylab.ru/news/523628.php
Нашим соотечественникам стоит задуматься и взять пример с жителей Поднебесной, власти которой анонсировали новый масштабный закон о конфиденциальности, направленный на предотвращение сбора коммерческими компаниями личных данных пользователей страны, коих по состоянию на конец 2020 года насчитывалось почти 1 млрд. Его принятие обусловлено тем, что пропорционально росту Интернет-аудитории в стране фиксируется увеличение числа мошенничества, завязанного на утечки. Новые правила вступят в силу уже 1 ноября 2021 года.

Пекин нацелен на мировых технологических гигантов, которые крутят личными данными как хотят. Согласно новым правилам, они должны будут сократить сбор данных и получить согласие пользователей. Ожидается, что новые правила приведут вызовут шок у технологического сектора Китая и не только, вопросы уже возникли к Didi и Tencent. На фоне новых требований просматривается хороший сигнал для манипулиций и на фондовом рынке. Как известно, позиции акции китайских технологических компаний, включая Alibaba и Tencent уже упали.

IT-компании в свою защиту аргументируют сбор данных в интересах профилирования пользователей и рекламного продвижения. Но все помнят как китайские наблюдательные органы выявляли случаи цифровой дискриминации, когда десятки тысяч клиентов жаловались на то, что им приходится платить больше за вызов такси с помощью iPhone, чем через более дешевую модель мобильного телефона, или за билеты, если они приобретались для бизнес-поездок.

Закон разработан по образцу Общего регламента Европейского Союза о защите данных. Нарушители могут быть подвергнуты штрафам до 7,6 миллионов долларов или 5% от их годового оборота.

Что интересно: действие закона затронет и хваленные системы наблюдения в китайских мегаполисах, которые оборудованы системами распознавания лиц и массово собирающие биометрическую информацию. В соответствии с новыми правилами потребуется публичная маркировка камер, предупреждающая граждан о видеосъемке. Главное, что сбор и обращение полученных данных будут ограничиваться исключительно обеспечением общественной безопасности, коммерческое использование будет запрещено.

Отдельно отмечено, что личные данные граждан КНР не могут быть переданы в страны с более низкими стандартами безопасности, нежели в Поднебесной, что просто обяжет экономически зависимое мировое сообщество, и прежде всего – бизнес, со временем выстроить аналогичные законодательные конструкции и у себя.
Очередной лайфхак: как хакнуть ОС Windows за 120 секунд про помощи мыши и клавы.

Исследователь Джонхат обнаружил уязвимость нулевого дня в установщике Razer Synapse, работающего по принципу plug-and-play. Ошибка позволяет пользователям локально получать системные привилегии на устройстве с ОС Windows 10 и 11, подключив мышь или клавиатуру Razer. К настоящему времени уязвимость затрагивает более 100 млн. пользователей Razer по всему миру.

Дело в том, что при подключении устройства операционка автоматически запускает установку драйвера и ПО  Razer Synapse на PC. Основной косяк кроется в функции выбора директории в процессе инсталляции.

Поскольку исполняемый файл RazerInstaller.exe запускается с помощью процесса Windows с привилегиями SYSTEM, программа установки Razer также получает привилегии SYSTEM. Меняя директорию, вызвавается PowerShell, который также наследует те же привилегии.

Несмотря на то, что для эксплуатации уязвимости требуется иметь устройства Razer и физический доступ к компьютеру, производитель озаботился проблемой и пообещал исправить багу. Более того, Razer намерен хорошенько отблагодарить исследователя.

Несмотря на Happy End, мы полагаем, что в самое ближайшее время в похожей ситуации окажутся разработчики другого ПО, реализуемого в Plug-and-Play Windows.
Простите, буду матом (с)

Пидары из Citrix убрали исследователей Positive Technologies Ключникова и Медова из числа авторов двух уязвимостей в продуктах компании - CVE-2019-1978 и CVE-2020-8209.

Инфосек аполитичен, да.

Je suis Positive, блять.
—Партнерский пост—

Пятничный холивар объявляем открытым! Тема — DevSecOps

Новостей по DevSecOps прибавляется.

Например, недавно StackHawk презентовали необычный подход к динамическому тестированию безопасности приложений и анализу API, где интеграция осуществляется через GitHub. Новость читайте по ссылке: https://www.stackhawk.com/blog/stackhawk-github-code-scanning/

А теперь вопрос в лоб. Что думаете про DevSecOps — пора внедрять или попросить ИБ-шников не торопиться?

Ваши мнения ждем в комментариях и в хабро-опросе Positive Technologiesи: https://habr.com/ru/company/pt/blog/572724/, где эту тему подсмотрели.
До последнего шли в отказ, до абсурда. Дочерняя компания Nokia в США, призванная производителем беспроводных сетей под ключ № 1 в штатах - SAC Wireless со штаб-квартирой в Чикаго, штат Иллинойс, призналась в утечке данных после атаки ransomware Conti.

Вероятно, долгие переговоры о выкупе заставили операторов ransomware перейти к активным действиям: они традиционно опубличили жертву, заявив о хищении более 250 ГБ данных на своем сайте.

В результате атаки, которая состоялась еще 16 июня, и перед накатыванием полезной нагрузки в виде первоклассного шифрования, вымогатели похитили массив с данными на бывших и действующих сотрудников, включая: полные установочные данные, контактные сведения, документальные и медицинские сведения, цифровые подписи пр. По крайней мере, именно такой объем фигурирует в отчете безопасников SAC.

Учитывая, что жертва уже раскрыла характер планируемой утечки - переговоры явным образом прошли неоднозначно, и быть может сведения о сотрудниках для SAC Wireless расходный материал, которым решили пожертвовать, ведь на кону могли оказаться, к примеру, исходники ПО, планы развития или другие значимые материалы NDA.

Зарабатывая до 1 млрд. долларов в год, SAC Wireless должны были столкнуться с соответствующей восьмизначной суммой выкупа. Как бы то ни было, предприимчивые и весьма деятельные в последнее время Wizard Spider выжмут со связистов по максимуму в два, если не в три подхода.

Посмотрим, поглядим.
Справедливость восторжествовала - хакер продолжает жить!

Наконец закончилась сага о Мистере Белой шляпе прославившейся самым крупнейшим на сегодняшний день взломом в мире децентрализованных финансов. Компания Poly Network сообщила, что хакер совершил последний транш и передал закрытый ключ к кошельку с общим балансом в 141 миллион долларов.

Напоминаем, что буквально 2 недели назад компания и все криптосообщество не могли оправиться от кражи криптовалютных активов на сумму более 610 миллионов долларов. Вы помните.

Неясно, что же на самом деле повлияло на решение хакера - общественное порицание, публичное взывание представителями компании к справедливости и порядку, на фоне чего у Белой шляпы проснулась совесть или же банальный страх, связанный с заявлением компании SlowMist, занимающейся безопасностью блокчейнов, которая сообщила, что отследила электронную почту, IP-адреса, а также отпечатки устройства злоумышленника, после чего г-н Уайт Хэт объявил, что вернет все украденные активы.

Пусть выглядит как "масло масляное", но снимаем шляпу (не белую) перед компанией Poly Network, которая сдержала свое слово и победоносным коммитом "спасибо" перевела 160 ETH на адрес кошелька, который хакер обнародовал. Однако ответа от хакера о предложенной в Poly Network вакансии пока не поступило, но этот инцидент однозначно запомнится своей фееричностью в умах не одного поколения представителей инфосека.
Фагготы из Citrix дали заднюю (хе-хе) и восстановили имена исследователей Positive Technologies среди авторов обнаруженных уязвимостей CVE-2019-1978 и CVE-2020-8209.

Вот что мат животворящий делает!

А если серьезно, то мы рады, что инфосек комьюнити выразило свое негативное отношение к такой несправедливости, а Citrix были вынуждены на это отреагировать.
​​Админам на заметку!

Если вы не знали чем себя занять в ближайшие будни, то самое время провести ревизию сетей своей компании на предмет наличия самых популярных уязвимостей.

Исследователями Trend Micro представлен арсенал хакеров из ТОП-15 эксплуатируемых уязвимостей в Linux:

- CVE-2017-9805: уязвимость плагина REST для Apache Struts 2, XStream RCE.
- CVE-2018-7600: уязвимость Drupal Core RCE.
- CVE-2020-14750: уязвимость Oracle WebLogic Server RCE.
- CVE-2020-25213: уязвимость RCE плагина WordPress File Manager (wp-file-manager).
- CVE-2020-17496: уязвимость RCE в проверке подлинности в vBulletin subwidgetConfig
- CVE-2020-11651: уязвимость, связанная с багов в авторизации SaltStack Salt.
- CVE-2017-12611: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2017-7657: уязвимость, связанная с целочисленным переполнением длины блока Eclipse Jetty.
- CVE-2021-29441: уязвимость обхода аутентификации Alibaba Nacos AuthFilter.
- CVE-2020-14179: уязвимость Atlassian Jira, связанная с раскрытием информации.
- CVE-2013-4547: Nginx создал уязвимость для обхода ограничения доступа в строке URI.
- CVE-2019-0230: уязвимость Apache Struts 2 RCE.
- CVE-2018-11776: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2020-7961: уязвимость ненадежной десериализации Liferay Portal.

Работнем, пожалуй.
Спецы из Citizen Lab совместно с Forbidden Stories выкатили мощное расследование в продолжение скандала, связанного с деятельностью израильского поставщика шпионского ПО NSO Group, последствия которого будут иметь прецедентное значение в сфере международного регулирования оборота шпионских технологий.

Для большего резонанса исследователи расчехлили применяемый в Pegasus эксплойт под Apple iOS с нулевым щелчком, который мог эксплуатировать уязвимости яблочного ПО, даже несмотря на песочницу Apple BlastDoor, которая введена разработчиком в работу уже 8 месяцев назад и призвана анализировать ненадежные данные в iMessages.

Но так или иначе установлено, что эксплойты с нулевым щелчком для компрометации iMessage под наименованиями KISMET (под iOS 13.5.1) и FORCEDENTRY (под iOS 14) использовались для установки вредоносного ПО Pegasus на iPhone 9 бахрейнских правозащитников, политических групп, политиков и даже диссидентов, проживающих в Лондоне, в период с июня 2020 года по февраль 2021 года.

Citizen Lab обнаружили также, что правительство Бахрейна взяло на вооружение ПО Pegasus еще в 2017 году для своих операций в Бахрейне и Катаре. Помимо прочего спецы озвучили в числе NSO и других поставщиков шпионского ПО: FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH, которые работают уже более 5 лет в деле борьбы с неугодными.

Безусловно, Citizen Lab поделились техническими подробностями эксплойтов KISMET и FORCEDENTRY с Apple, которая просто обязана в условиях внимания мировой общественности оперативно выпустить внешнее экстренное обновление iOS.

Статистика не столь радужная, после подтверждения Apple это будет 61-я задокументированная в 2021 году уязвимость нулевого дня, использованная в дикой природе, под которые реализовано 14 реальных эксплойтов.

Однако куда более печальная экономическая перспектива вырисовывается перед излюбленными производителями софта и аппаратуры слежения. Рынок однозначно изменит контуры в пользу, сами догадайтесь кого.