Российские хакеры используют те же эксплойты, что и государственные поставщики шпионского ПО.
Google обнаружил, что российская хакерская группа Cozy Bear использует атаки, которые раньше эксперты наблюдали только от коммерческих шпионских фирм NSO Group и Intellexa. Об этом сообщает новостное агентство PCMag.
Исследователи безопасности из Google провели расследование о слежке за пользователями сети с ноября 2023 года по июль 2024 года. В ходе расследования были обнаружены доказательства того, что хакерская группа APT29, также известная как Cozy Bear , тайно взломала два сайта правительства Монголии, чтобы установить шпионское ПО с кражей файлов cookie браузера на устройства iPhone и Android.
Затем исследователи Google изучили «эксплойты» или методы, которые российские хакеры использовали для атак на программное обеспечение iPhone и Android. Именно тогда они обнаружили тревожную связь между Cozy Bear и коммерческой индустрией шпионского ПО, которая часто продает методы взлома государственным клиентам.
«Российские злоумышленники использовали эксплойты, которые были идентичны или поразительно похожи на эксплойты, ранее использовавшиеся поставщиками коммерческих систем видеонаблюдения (CSV) Intellexa и NSO Group», — написала Google в своем блоге 29 августа.
Компании Intellexa и NSO Group приобрели известность благодаря разработке шпионских программ Predator и Pegasus , которые некоторые правительства и правоохранительные органы использовали для слежки за диссидентами, правозащитниками и политиками других стран.
Однако в ответном заявлении NSO Group сообщила: «NSO не продает свою продукцию в Россию. Наши технологии продаются исключительно проверенным разведывательным и правоохранительным органам США и союзников Израиля. Наши системы и технологии обладают высокой степенью безопасности и постоянно контролируются для обнаружения и нейтрализации внешних угроз».
Как группа Cozy Bear смогла перенять эксплойты от двух компаний-разработчиков шпионского ПО — большая загадка. Взаимодействовали ли российские хакеры напрямую с Intellexa и NSO Group или нашли способ перенять эксплойты самостоятельно? Эксперты также задаются вопросом, не подверглись ли Intellexa или NSO Group взлому, что привело к утечке их инструментов.
Исследование подчеркивает, почему производители устройств должны как можно скорее выпустить исправления для серьезных уязвимостей.
Изображение сгенерировано ИИ






