Кратко: несмотря на международные санкции и усиленный контроль, компания Intellexa сохраняет способность разрабатывать и применять эксплойты zero-day, используемые для установки шпионского ПО Predator. Анализ Google Threat Intelligence Group совместно с результатами расследования CitizenLab показывает, что атаки опираются на сложные цепочки эксплойтов — в том числе внутренне называемую «smack» — и задействуют уязвимость CVE-2023-41993 в браузере Safari. Выводы Google Threat Intelligence Group и исследование CitizenLab за 2023 год выявили целую цепочку эксплойтов, применявшуюся при целевых атаках на пользователях в Египте. Эта цепочка, известная внутри Intellexa как «smack», обеспечивала скрытую доставку и установку Predator на мобильные устройства. «Intellexa not only buys but also develops new zero-day exploits, demonstrating an ability to rapidly adapt and sustain operations for its clients.» Критическим компонентом первой стадии атаки стала уязвимость в браузере Apple Safari, зареги
Intellexa, Predator и цепочка zero-day эксплойтов CVE-2023-41993
5 декабря 20255 дек 2025
14
3 мин