Спецпроекты

Безопасность Бизнес ИТ в госсекторе

Испанские власти следили за политиками и журналистами Каталонии через их iPhone

Программа Pegasus применялась для слежки за политиками, журналистами и активистами в Каталонии. Использовался эксплойт к прежде неизвестной уязвимости, которая позволяла устанавливать шпионскую программу на iPhone без какого-либо содействия со стороны их законных владельцев.

Без единого клика

Эксперты ИБ-компании Citizen Lab обнаружили новый эксплойт для iPhone, который уже активно используется печально известным шпионским ПО NSO Pegasus. Ключевая проблема состоит в том, что эксплойт не требует взаимодействия с жертвой (zero-click).

Эксплойт атакует прежде неизвестную уязвимость в службе iMessage под названием Homage, затрагивающую некоторые версии iOS до 13.2. Атаки производились в период между 2017 и 2020 гг., и их жертвами стали как минимум 65 обладателей iPhone — жителей Каталонии, крупного автономного сообщества на северо-востоке Испании. Слежке подвергались все президенты Каталонии, члены Европарламента, представляющие автономию, а также законодатели, юристы, журналисты и гражданские активисты и члены их семей.

Атаки прекратились после обновления iOS до версии 13.2, что, скорее всего, означает, что уязвимость была устранена.

kataloniya_600.jpg
Найден еще один «невидимый» эксплойт, использовавшийся Pegasus для слежки Испании за представителями Каталонии

В CitizenLabs указывают, что не смогли однозначно увязать эту операцию с каким бы то ни было правительством, однако косвенные свидетельства указывают на причастность каких-то структур в правительстве Испании. Это предположение выглядит достаточно логичным, поскольку в Каталонии сильны сепаратистские настроения.

На днях в Европарламенте должны пройти слушания, посвященные Pegasus и нарушению законодательства ЕС вследствие его применения.

Международная проблема

NSO Pegasus далеко не впервые используется в атаках на политиков, журналистов и активистов.

Сам по себе Pegasus — это разработка израильской фирмы NSO Group, представляет собой шпионскую программу, атакующую устройства на базе iPhone и Android. Троянец способен перехватывать текстовые сообщения, отслеживать звонки и местоположение звонившего, собирать и отправлять своим операторам пароли и различные данные из установленных приложений.

NSO утверждает, что Pegasus продается только правительственным организациям, которые борются с терроризмом, оргпреступностью и другими угрозами национальной безопасности. Однако организация AmnestyInternational (англ. международная амнистия) и несколько газет получили доступ к списку из 50 тыс. телефонных номеров, за которыми следили с помощью Pegasus.

В числе объектов слежки — сотрудники The Associated Press, Reuters, CNN, The Wall Street Journal, Le Monde и The Financial Times. Программа Pegasus применялась также для слежки более чем за 600 политиками и чиновниками, 65 руководителями различных бизнесов и 85 правозащитниками. Более того, в списке даже были главы нескольких государств.

В NSO все обвинения отвергают. Однако еще весной 2021 г. стало известно, например, что бывший сотрудник NSO Group использовал Pegasus для слежки за собственной любовницей и был пойман с поличным.

Долой Пегаса

Летом 2021 г. эксперты Совета по правам человека ООН опубликовали заявление, в котором призвали главы всех государств — членов ООН ввести глобальный мораторий на продажу и передачу технологий слежения за гражданами до тех пор, пока повсеместно не будут реализованы устойчивое законодательство, которое гарантирует применение этого ПО в соответствии с международными стандартами прав человека.

Единственным программным пакетом, который был прямо упомянут в этом документе, оказался Pegasus.

Между тем, в декабре 2021 г. Pegasus использовался для атак на чиновников Госдепартамента США, а в январе 2022 г. ряд финских дипломатов обнаружил, что за ними следили с помощью той же программы.

В апреле 2022 г. эксперты Citizen Labs сообщили, что обнаружили многочисленные признаки присутствия Pegasus в правительственных сетях Великобритании и даже указали на некоторые предполагаемые источники атак: среди них названы ОАЭ, Индия, Кипр и Иордания.

«Уже существует достаточно доказательств, что Pegasus используется для атак на кого попало, и совершенно не факт, что NSO Group контролирует распространение своей разработки в принципе, — считает Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Легко можно предположить, что заинтересованные стороны произвели реверс-инженеринг, и пиратскими копиями Pegasus пользуются все, кому не лень. Если это так, то назревающая в Европе инициатива по запрету Pegasusи его аналогов вряд ли даст сколько-нибудь осмысленные результаты. К тому же у большей части вендоров средств информационной безопасности Pegasus и так проходит по категории вредоносного ПО.

Роман Георгиев

Короткая ссылка