Похожий на шпиона NSO Group зловред используется хакерами для атак на пользователей мобильных устройств

Группа анализа угроз Google (TAG) обнаружила, что группа хакеров использовала итерации кампаний, которые были «идентичны или поразительно похожи» на эксплойты, разработанные известными компаниями-разработчиками шпионского ПО NSO Group и Intellexa.
Похожий на шпиона NSO Group зловред используется хакерами для атак на пользователей мобильных устройств

Похожий на шпиона NSO Group зловред используется хакерами для атак на пользователей мобильных устройств. Фото: СС0

В TAG обнаружили, что монгольские правительственные сайты подверглись многочисленным серийным атакам в начале 2024 года. Вывод сделан после выявления скрытых эксплойт-кодов, встроенных в сайты. iPhone или Android-устройства, с помощью которых пользователи просматривали эти сайты, могут быть взломаны, а данные из них украдены.

Код эксплойта, используемый в атаках на iPhone, использовал «тот же самый триггер, что и эксплойт, используемый Intellexa», в то время как версия Android использовала «очень похожий триггер» на код, разработанный NSO Group, заявили в TAG. Для эксплойтов доступен патч, но атака по-прежнему была эффективна против не обновленных устройств.

Неясно, как хакеры получили копию эксплойта, но она могла быть куплена у компаний напрямую или украдена. Исследование TAG не дает ответ на этот вопрос.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия. 

Статьи по теме

Больше интересного

Актуальное

Управленческий учет: что это такое и зачем он нужен?
Эксперты предупреждают о PoC к уязвимости критической степени опасности ОС Windows
В AWS расширяют предложение HPC-как-услуги
Ещё…