Кибербезопасность

Израильский стартап Radiant создает передовую инфраструктуру шпионского ПО нулевого клика для западных разведывательных служб

Израильский стартап Radiant Research Labs, основанный ветеранами NSO/ЦАХАЛ, разрабатывает инфраструктуру шпионского ПО нулевого клика для западных разведывательных служб, разжигая этические дебаты.
Израильский стартап Radiant создает передовую инфраструктуру шпионского ПО нулевого клика для западных разведывательных служб

Израильский стартап Radiant Research Labs быстро стал ключевой силой на мировом рынке наступательных кибертехнологий, предоставляя западным разведывательным агентствам высокоразвитые инструменты для наблюдения с нулевым кликом. Основанная ветеранами израильской военной разведки и NSO Group, компания сосредоточена на создании базовой технической инфраструктуры — или «двигателя» — для киберопераций, не требующих взаимодействия со стороны целевого пользователя. Это развитие происходит на фоне обострения международных дебатов об этике и подотчетности коммерческого шпионского ПО, однако инструменты компании уже сыграли решающую роль в реальных кризисах, в частности, помогая ЦАХАЛ отслеживать местонахождение израильских заложников после событий 7 октября.

Становление Radiant: Опыт Подразделения 8200 и NSO

Radiant Research Labs была основана в мае 2023 года, но ее корни глубоко уходят в элитную экосистему разведки и киберзащиты Израиля. Компанию возглавляют основатель и генеральный директор Таль Сломка (Tal Slomka) и руководитель отдела маркетинга Цвика Мошковиц (Tzvika Moschkowitz), оба имеют обширный опыт работы в разведке Армии обороны Израиля (ЦАХАЛ). Сломка служил в ВВС и Подразделении 8200, специализируясь на технологиях мониторинга воздушных угроз, а затем перешел в скандально известную фирму шпионского ПО NSO Group в качестве менеджера по анализу. Мошковиц также служил в разведке ЦАХАЛ и в канцелярии премьер-министра, прежде чем перейти в NSO для работы в области анализа и развития рынка.

Непосредственная способность фирмы создать около десяти крупных кибернетических инструментов с момента ее основания подчеркивает обширный кадровый резерв, из которого она черпает специалистов, в частности, используя опыт выпускников израильских военных киберподразделений.

Стратегия «Двигателя»: Отличие от гигантов шпионского ПО

Radiant старательно отличает свою бизнес-модель от таких фирм, как NSO и Paragon, которые известны тем, что предоставляют клиентам полные, сквозные решения шпионского ПО. Представители Radiant описывают свою работу как создание технического двигателя — базовой возможности — а не конечного средства, используемого на месте. Это стратегическое позиционирование предполагает, что компания фокусируется на создании строго засекреченных, основополагающих эксплойтов и уязвимостей, которые могут быть интегрированы в собственную киберинфраструктуру клиента. Этот акцент на базовой технической инфраструктуре, а не на конечном продукте, может быть методом, позволяющим обойти усиливающийся правовой и этический контроль, с которым сталкивается индустрия коммерческого наблюдения.

Как работают эксплойты нулевого клика: Невидимая угроза

Самым мощным и тревожным аспектом технологии Radiant является ее природа нулевого клика. В отличие от традиционного фишинга, который полагается на то, что жертва нажмет на вредоносную ссылку (эксплойт «одного клика»), атака «нулевого клика» компрометирует устройство без какого-либо взаимодействия со стороны пользователя.

Такое проникновение обычно достигается путем эксплуатации ранее неизвестных и незакрытых уязвимостей, известных как уязвимости нулевого дня, в приложениях, которые автоматически обрабатывают входящие данные. Приложения для обмена сообщениями и голосовых вызовов, такие как iMessage, WhatsApp и Outlook, являются частыми целями, поскольку они должны интерпретировать данные (например, изображения, тексты или служебные пакеты) из ненадежных источников для генерации уведомления или предварительного просмотра.

Злоумышленник отправляет специально созданный вредоносный пакет данных (например, файл изображения или уведомление о пропущенном вызове), который использует ошибку повреждения памяти в коде принимающего приложения. Это позволяет злоумышленнику бесшумно выполнять код и устанавливать шпионское ПО глубоко в программную структуру устройства. Поскольку атака оставляет минимальные следы, является самоликвидирующейся или невидимой, ее исключительно трудно обнаружить.

Этические ограничения и геополитические клиенты

Ландшафт наступательных киберинструментов определяется интенсивными этическими и регуляторными спорами. Ранее США вводили санкции против таких компаний, как NSO и Intellexa, из-за обвинений в неправомерном использовании их инструментов против журналистов и активистов.

Стратегия Radiant направлена на решение этой проблемы путем сосредоточения усилий на «западных и международных разведывательных службах» и утверждает, что работает почти исключительно с демократическими странами. Представители компании заявляют, что этот избирательный подход, управляемый стратегией Министерства обороны Израиля, «обеспечивает базовый уровень этических стандартов» для использования инструментов. Несмотря на эти заверения, продажа мощных инструментов нулевого клика правительствам оставляет отрасль в центре сложных дебатов, где механизмы демократического надзора с трудом успевают за быстро развивающимися технологиями.

Практическая польза в кризисной ситуации: Отслеживание заложников

Эффективность и двойное назначение технологии были подчеркнуты вскоре после атак 7 октября. Radiant была одной из компаний, предоставивших технические инструменты разведке ЦАХАЛ, которые, как сообщается, использовались для отслеживания местонахождения ряда израильских заложников. Это прямое, немедленное применение в контексте критической национальной безопасности и гуманитарной ситуации подчеркивает высокую ценность, которую передовые инструменты киберразведки предлагают государственным службам безопасности.

Практические выводы: Защита от невидимой угрозы

Для обычного пользователя или лица с высоким риском (например, журналиста, активиста или государственного чиновника) защита от эксплойта нулевого клика является серьезной проблемой, поскольку угроза невидима и обходит все действия пользователя. Однако эксперты по безопасности рекомендуют несколько упреждающих шагов:

Стратегия защиты Техническое действие Обоснование
Поддержание максимальной гигиены ПО Включите автоматические обновления для всех операционных систем и приложений. Патчи являются единственным известным исправлением для уязвимостей нулевого дня после их обнаружения. Самая последняя версия ОС наименее уязвима.
Периодическая перезагрузка устройства Полностью выключайте и снова включайте телефон или компьютер не реже одного раза в день. Эксплойты нулевого клика часто полагаются на инфекции в памяти, которые могут быть удалены при полной перезагрузке устройства, что вынуждает злоумышленника повторно использовать эксплойт.
Включить режим блокировки (iOS/macOS) Для пользователей с высоким риском активируйте режим блокировки Apple (Lockdown Mode). Эта крайняя, необязательная защита усиливает оборону, строго ограничивая функциональные возможности, которые чаще всего используются для эксплуатации (например, блокируя определенные типы вложений в Сообщениях, отключая предварительный просмотр ссылок), что доказало свою эффективность против крупного шпионского ПО нулевого клика, такого как Pegasus.
Минимизация поверхности атаки Удалите ненужные приложения и строго ограничьте их разрешения. Меньшее количество установленных приложений означает меньшее количество точек входа для злоумышленника, на которые можно нацелиться с помощью эксплойта нулевого дня.
bg
bg
bg

До встречи на другой стороне.

Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.

/ Создать бесплатный аккаунт