Только мы решили расслабиться и пойти игрануть в Квиз в уютном московском баре, как подъехали данные о суперскилованной элитной
APT, которую
ранее нашли Google Project Zero.
Тогда в рамках своей программы "В дикой природе" исследователи обнаружили две компании неустановленной хакерской группы, вероятно прогосударственной, которая меньше чем за год использовала 11(!) 0-day уязвимостей. При этом хакеры шифровались настолько хорошо, что
Project Zero так и не установили ни целей киберопераций, ни кто за ними стоит. Также
Google не предоставили никаких TTPs, что само по себе в этой ситуации было весьма необычно.
И вот сегодня в
MIT Technology Review вышел
материал за авторством главного редактора раздела инфосек
Патрика О'Нилла, в котором он раскрывает всю подноготную.
По данным издания, вскрытые исследователями киберкампании проводились неназванной APT, работающей на одно из западных правительств, и были направлены на контртеррористическую борьбу, и
Google были в курсе этого.
Тем не менее, учитывая значимость найденных множественных 0-day уязвимостей (а часть из них была к тому же в
Google Chrome),
Project Zero решили раскрыть публике данные о них, не предоставляя при этом никаких сведений, которые способствовали бы атрибуции стоящей за атаками прогосударственной хакерской группы.
Аплодируем смелости
Google стоя!
Теперь, по информации
MIT Technology Review, к компании появились вопросы у
Разведсообщества США, которые могут превратиться во вполне реальные проблемы для
Google, а скорее для некоторых из ее функционеров. Это же намекает, что за кибероперацией с большой долей вероятности стояли
Equation либо
Lamberts.
Тем временем напомним, что аналогичное раскрытие
Касперскими в 2018 году хакерской активности американского
Командования специальных операций (SOCOM) в рамках кибероперации
Slingshot послужило одним из основных аргументов для окукливания российской компании на рынке
США.
А мы ведь знали!