США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator

Управление по контролю за иностранными активами Министерства финансов США (OFAC) исключило трех физических лиц из списка граждан особых категорий и запрещенных лиц (specially designated nationals list). Это событие произошло во вторник, причем официальные причины принятого решения на данный момент остаются неизвестными. Указанные лица связаны с консорциумом Intellexa (Intellexa Consortium), который является холдинговой компанией, стоящей за разработкой и распространением коммерческого шпионского программного обеспечения Predator.
США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator
Изображение носит иллюстративный характер

Среди исключенных из санкционного списка фигурирует Харпаз (Harpaz), ранее идентифицированный Министерством финансов как менеджер компании Intellexa S.A. Также ограничения были сняты с Гамбацци (Gambazzi), который является владельцем компаний Thalestris Limited и Intellexa Limited. На текущий момент нет достоверной информации о том, сохраняют ли эти люди свои должности в указанных структурах после снятия ограничений.

Третьим фигурантом является Хаму (Hamou), специалист по корпоративным офшорам и ключевой посредник консорциума Intellexa. По данным ведомства, он предоставлял управленческие услуги и занимался арендой офисных помещений в Греции от имени Intellexa S.A. Связанная с ними компания Thalestris Limited выполняла функции материнской структуры для Intellexa S.A., владела правами на распространение шпионского ПО и обрабатывала транзакции для других юридических лиц внутри консорциума.

Программное обеспечение Predator активно используется как минимум с 2019 года и по своему функционалу аналогично известной разработке Pegasus от NSO Group. Данный инструмент предназначен для скрытного проникновения, практически не оставляя следов компрометации, и способен собирать конфиденциальные данные с зараженных гаджетов. Векторы доставки включают атаки «в один клик» (1-click) и атаки с «нулевым кликом» (zero-click). Хотя официально продукт позиционируется как средство для борьбы с терроризмом и обеспечения правопорядка, расследования выявили факты его использования против журналистов, активистов и политиков.

Министерство финансов США ранее заявляло, что распространение коммерческого шпионского ПО создает растущую угрозу безопасности Соединенных Штатов и их граждан. Заявленные политические цели ведомства включают создание ограничений для ответственной разработки подобных технологий, а также поиск баланса между вопросами безопасности, правами человека и гражданскими свободами.

Примечательно, что снятие санкций произошло всего через несколько недель после публикации отчета Amnesty International. В документе описывался случай попытки атаки с помощью Predator на правозащитника из пакистанской провинции Белуджистан, осуществленной через сообщение в WhatsApp. Кроме того, в этом месяце компания Recorded Future, принадлежащая Mastercard, опубликовала расследование, подтверждающее продолжение использования Predator, несмотря на публичные разоблачения и международные меры.

Наталья Крапива (Natalia Krapiva), старший юрисконсульт по техническим вопросам в организации Access Now, раскритиковала «поспешные решения» по снятию санкций. Она предупредила, что освобождение от ответственности лиц, атакующих граждан США, посылает сигнал злоумышленникам о том, что последствий можно избежать, если «заплатить достаточно денег модным лоббистам».

Согласно анализу рыночных тенденций от Recorded Future, в экосистеме шпионского ПО наблюдается растущая «балканизация», когда компании разделяются по геополитическим линиям. Подсанкционные организации пытаются вернуть легитимность через поглощения или перенос деятельности в регионы с более слабым надзором. Растущая конкуренция и секретность вокруг дорогостоящих эксплойтов повышают риски коррупции, инсайдерских утечек и атак на самих поставщиков шпионского софта.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка