0
0day Alert
@ZerodayAlert11.1K подп.
5.8Kпросмотров
51.8%от подписчиков
25 февраля 2026 г.
question📷 ФотоScore: 6.3K
🆕 Топ-10 компаний, которые создают кибероружие: могут ли они стоять за невидимыми и мощными атаками? В мире действует множество компаний, которые разрабатывают наступательное кибероружие: zero-click эксплойты, комплексы перехвата информации и управления, готовые инструменты для взлома iOS/Android и браузеров. Формально им разрешают работать, потому что они созданы “для спецслужб”. Фактически - это никем не контролируемый серый рынок глобального масштаба. Топ-10 ключевых игроков и их инструменты: 🇮🇱 NSO Group - утилиты Pegasus, QuaDream; выполняют взлом iPhone/Android без единого клика пользователя. 🇮🇱 Candiru - скрытые эксплойты для Chrome и Edge. 🇨🇾🇬🇷🇮🇱 Intellexa / Cytrox - Predator, активные zero-day. 🇮🇹 Hacking Team → теперь Memento Labs — удалённое управление для ПК и мобильных устройств. 🇩🇪🇬🇧 FinFisher / Gamma Group - FinSpy, перехват зашифрованного трафика. 🇪🇸 Variston IT - эксплойты для Chrome/Firefox/Windows (раскрыты Google TAG). 🇮🇹 RCS Lab / Tykelab - IMSI-catchers, lawful intercept, SS7-перехват. 🇮🇱 Circles - полный доступ к SS7, определение локации и перехват SMS. 🇦🇪 DarkMatter - offensive-разработка под заказ. 🇮🇳 BellTroX, Appin - «цифровые наёмники», фишинг + эксплойты. И это только вершина айсберга! Почему эти компании работают открыто? 🔹Их клиенты - правительства. Страны сами заинтересованы в подобных инструментах. 🔹Экспортный контроль формален: разрешения выдаёт тот же регулятор, которому выгодно их наличие. 🔹Легальное позиционирование (“lawful intercept” - полицейские функции) создаёт серую зону, где сложно предъявить обвинения. 🔹Рынок огромен: миллионы долларов за одну цепочку zero-day — сильный экономический стимул. 🔹Их технологии используют не только разведки, но и многие силовые ведомства — никто не хочет закрывать источник. Но есть проблема Поставщиков кибероружия тоже ломают. Если 10 лет назад ломали итальянскую компанию Hacking Team, то недавно, утекло кибероружие из китайской компании Knowsec. К сожалению, кибероружие из подобных утечек уже использовалось в массовых атаках. Например, WannaCry и NotPetya не появились бы, если бы не утечка эксплойта EternalBlue - инструмента, украденного у Equation Group, подразделения NSA. Рекомендую специалистам по кибербезопасности учитывать риск того, что против топ-менеджеров российских компаний могут применять коммерческое или государственное кибероружие. Как показывают утечки последних лет, такие инструменты разрабатываются в десятках стран и рано или поздно оказываются в руках тех, кому они не предназначались. И я лшь констатирую факт. Без паники. Защиты просто нет. И это нормально. Это продолжение серии постов о кибероружии. В следующих заметках - как эти инструменты применяются против бизнеса и топ-менеджеров. И почему сегодня опасно лететь со своим телефоном в некоторые страны. Предыдущий пост про утилиты ЦРУ был тут. Канал Топ Кибербезопасности #кибербезопасность #ДляВсех #разведка #хакеры #кибероружие #кибероружие
5.8K
просмотров
2948
символов
Нет
эмодзи
Да
медиа

Другие посты @ZerodayAlert

Все посты канала →
🆕 Топ-10 компаний, которые создают кибероружие: могут ли он — @ZerodayAlert | PostSniper