Найти в Дзене

🆕 Топ-10 компаний, которые создают кибероружие: могут ли они стоять за невидимыми и мощными атаками

? В мире действует множество компаний, которые разрабатывают наступательное кибероружие: zero-click эксплойты, комплексы перехвата информации и управления, готовые инструменты для взлома iOS/Android и браузеров. Формально им разрешают работать, потому что они созданы “для спецслужб”. Фактически - это никем не контролируемый серый рынок глобального масштаба. Топ-10 ключевых игроков и их инструменты: 🇮🇱 NSO Group - утилиты Pegasus, QuaDream; выполняют взлом iPhone/Android без единого клика пользователя. 🇮🇱 Candiru - скрытые эксплойты для Chrome и Edge. 🇨🇾🇬🇷🇮🇱 Intellexa / Cytrox - Predator, активные zero-day. 🇮🇹 Hacking Team → теперь Memento Labs — удалённое управление для ПК и мобильных устройств. 🇩🇪🇬🇧 FinFisher / Gamma Group - FinSpy, перехват зашифрованного трафика. 🇪🇸 Variston IT - эксплойты для Chrome/Firefox/Windows (раскрыты Google TAG). 🇮🇹 RCS Lab / Tykelab - IMSI-catchers, lawful intercept, SS7-перехват. 🇮🇱 Circles - полный доступ к SS7, определение локац

🆕 Топ-10 компаний, которые создают кибероружие: могут ли они стоять за невидимыми и мощными атаками?

В мире действует множество компаний, которые разрабатывают наступательное кибероружие: zero-click эксплойты, комплексы перехвата информации и управления, готовые инструменты для взлома iOS/Android и браузеров. Формально им разрешают работать, потому что они созданы “для спецслужб”. Фактически - это никем не контролируемый серый рынок глобального масштаба.

Топ-10 ключевых игроков и их инструменты:

🇮🇱 NSO Group - утилиты Pegasus, QuaDream; выполняют взлом iPhone/Android без единого клика пользователя.

🇮🇱 Candiru - скрытые эксплойты для Chrome и Edge.

🇨🇾🇬🇷🇮🇱 Intellexa / Cytrox - Predator, активные zero-day.

🇮🇹 Hacking Team → теперь Memento Labs — удалённое управление для ПК и мобильных устройств.

🇩🇪🇬🇧 FinFisher / Gamma Group - FinSpy, перехват зашифрованного трафика.

🇪🇸 Variston IT - эксплойты для Chrome/Firefox/Windows (раскрыты Google TAG).

🇮🇹 RCS Lab / Tykelab - IMSI-catchers, lawful intercept, SS7-перехват.

🇮🇱 Circles - полный доступ к SS7, определение локации и перехват SMS.

🇦🇪 DarkMatter - offensive-разработка под заказ.

🇮🇳 BellTroX, Appin - «цифровые наёмники», фишинг + эксплойты.

И это только вершина айсберга!

Почему эти компании работают открыто?

🔹Их клиенты - правительства. Страны сами заинтересованы в подобных инструментах.

🔹Экспортный контроль формален: разрешения выдаёт тот же регулятор, которому выгодно их наличие.

🔹Легальное позиционирование (“lawful intercept” - полицейские функции) создаёт серую зону, где сложно предъявить обвинения.

🔹Рынок огромен: миллионы долларов за одну цепочку zero-day — сильный экономический стимул.

🔹Их технологии используют не только разведки, но и многие силовые ведомства — никто не хочет закрывать источник.

Но есть проблема

Поставщиков кибероружия тоже ломают. Если 10 лет назад ломали итальянскую компанию Hacking Team, то недавно, утекло кибероружие из китайской компании Knowsec.

К сожалению, кибероружие из подобных утечек уже использовалось в массовых атаках. Например, WannaCry и NotPetya не появились бы, если бы не утечка эксплойта EternalBlue - инструмента, украденного у Equation Group, подразделения NSA.

Рекомендую специалистам по кибербезопасности учитывать риск того, что против топ-менеджеров российских компаний могут применять коммерческое или государственное кибероружие. Как показывают утечки последних лет, такие инструменты разрабатываются в десятках стран и рано или поздно оказываются в руках тех, кому они не предназначались. И я лшь констатирую факт. Без паники. Защиты просто нет. И это нормально.

Это продолжение серии постов о кибероружии.

В следующих заметках - как эти инструменты применяются против бизнеса и топ-менеджеров. И почему сегодня опасно лететь со своим телефоном в некоторые страны. Предыдущий пост про утилиты ЦРУ был тут.

Канал Топ Кибербезопасности

#кибербезопасность #ДляВсех #разведка #хакеры #кибероружие #кибероружие