Подъехали
данные о суперскилованной элитной APT, которую ранее нашли Google Project Zero.
Тогда в рамках своей программы "В дикой природе" исследователи обнаружили две компании неустановленной хакерской группы,
вероятно прогосударственной, которая меньше чем за год использовала 11(!) 0-day уязвимостей. При этом
хакеры шифровались настолько хорошо, что Project Zero так и не установили ни целей киберопераций, ни кто за ними стоит. Также Google не предоставили никаких TTPs, что само по себе в этой ситуации было весьма необычно.
И вот сегодня в MIT Technology Review
вышел материал за авторством главного редактора раздела инфосек Патрика О'Нилла, в котором он раскрывает всю подноготную.
По данным издания,
вскрытые исследователями киберкампании проводились неназванной APT, работающей на одно из западных правительств, и были направлены на контртеррористическую борьбу, и Google были в курсе этого.Тем не менее, учитывая значимость найденных множественных 0-day уязвимостей (а часть из них была к тому же в Google Chrome), Project Zero решили раскрыть публике данные о них,
не предоставляя при этом никаких сведений, которые способствовали бы атрибуции стоящей за атаками прогосударственной хакерской группы.
Аплодируем смелости Google стоя!
Теперь, по информации MIT Technology Review,
к компании появились вопросы у Разведсообщества США, которые могут превратиться во вполне реальные проблемы для Google, а скорее для некоторых из ее функционеров.
Это же намекает, что за кибероперацией с большой долей вероятности стояли Equation либо Lamberts.Тем временем напомним, что
аналогичное раскрытие Касперскими в 2018 году хакерской активности американского Командования специальных операций (SOCOM) в рамках кибероперации Slingshot послужило одним из основных аргументов для окукливания российской компании на рынке США.