Статья Коммерческое шпионское ПО: разбор рынка NSO Group, Intellexa, Candiru и QuaDream

da7cd779-bdf8-405c-b499-e2542d72e1c2.webp


Когда я впервые разбирал iOS-бэкап, заражённый Pegasus, через Mobile Verification Toolkit, меня поразило не качество импланта - а масштаб инфраструктуры за ним. Десятки C2-доменов, сертификаты с характерными паттернами, ASN-ы, мигрирующие между юрисдикциями. За каждым заражённым устройством стоит не одиночный хакер, а индустрия с оборотом в миллиарды долларов, инвесторами с Уолл-стрит, брокерами-посредниками и юридическими структурами, специально построенными для обхода санкций. Коммерческое шпионское ПО - это surveillance-as-a-service с корпоративной поддержкой, SLA и годовыми лицензиями.

Русскоязычные материалы по теме сводятся к пересказу функций Pegasus и перечислению вендоров. Никто не разбирает бизнес-модели, корпоративные структуры, роль посредников и причины провала регуляторных инициатив. Этот материал закрывает пробелы, опираясь на первоисточники - отчёты Atlantic Council, данные OFAC, техническую документацию Citizen Lab и верифицированные CVE.

Коммерческий рынок слежки: структура и масштаб​

Коммерческий рынок слежки - это зоопарк, в котором частные компании разрабатывают, продают и обслуживают инструменты для целевого наблюдения за мобильными устройствами. Отличие от «обычного» вредоносного ПО: продукт позиционируется как легальный, а покупатели - государственные структуры.

По данным исследования Atlantic Council «Mythical Beasts» (2025), рынок охватывает 561 организацию в 46 странах за период с 1992 по 2024 год. Только за 2024 год идентифицировано 43 новых участника. Среди этих 561 субъектов - не только разработчики (vendors), но и инвесторы, поставщики эксплойтов (suppliers), холдинговые структуры, дочерние компании, посредники-реселлеры и отдельные физлица.

И вот тут начинается самое интересное: США стали крупнейшим инвестором в коммерческий рынок spyware, обогнав Израиль. В первом издании отчёта было зафиксировано 12 американских инвесторов. Во втором - добавлено ещё 20. Ирония в том, что это происходит на фоне санкций, введённых самими же США против ключевых вендоров. Одной рукой бьют - другой кормят.

Второй тренд - рост роли брокеров и реселлеров. Эти посредники связывают вендоров с покупателями в новых регионах, намеренно усложняя корпоративные структуры для обхода экспортного контроля. По данным Atlantic Council, реселлеры - наименее изученная категория участников рынка и практически не покрываются текущими регуляторными мерами.

NSO Group Pegasus: эволюция zero-click эксплойтов​

NSO Group - наиболее задокументированный mercenary spyware вендор. Компания основана в Израиле и специализируется на мобильном шпионском ПО Pegasus (iOS) и его Android-аналоге Chrysaor. С точки зрения ресурсной подготовки атак это классический пример техники по MITRE ATT&CK - систематическая разработка и приобретение эксплойтов для коммерческой перепродажи.

FORCEDENTRY и BLASTPASS: технический разбор​

Наиболее исследованные цепочки атак NSO Group - FORCEDENTRY (2021) и BLASTPASS (2023). Обе - zero-click, то есть жертве не нужно делать вообще ничего.

FORCEDENTRY эксплуатировал механизм обработки изображений в iMessage. Атакующий отправлял жертве сообщение с файлом, замаскированным под GIF, но по факту это был PDF с эксплойтом для алгоритма сжатия JBIG2. При попытке создать превью система запускала цепочку эксплуатации, приводившую к полному контролю над устройством. Обнаружен и детально описан Citizen Lab и Google Project Zero.

BLASTPASS задокументирован Citizen Lab в сентябре 2023 года. Цепочка эксплуатирует две уязвимости:
  • - переполнение буфера (CWE-120) при обработке вредоносного изображения. CVSS 7.8 (HIGH), вектор CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H. Затронуты iOS, iPadOS, macOS Monterey, macOS Ventura, macOS Big Sur. Компонент UI:R указывает на необходимость действия пользователя, однако Citizen Lab классифицирует BLASTPASS как zero-click - автоматическая генерация превью в iMessage не требует осознанного действия. Расхождение между CVSS-оценкой и практической классификацией - известная проблема для атак через автоматическую обработку контента в мессенджерах.
  • - ошибка валидации (CWE-20) при обработке вложений. CVSS 7.8 (HIGH), аналогичный вектор. Затронуты iOS, iPadOS и watchOS (macOS не затронута, в отличие от CVE-2023-41064). Вредоносное вложение PassKit (объект из Apple Wallet - посадочный талон, билет) передавалось через iMessage и вызывало выполнение произвольного кода.
В терминах ATT&CK обе цепочки - это Exploitation for Client Execution (T1203, Execution). Apple подтвердила активную эксплуатацию обеих уязвимостей и сообщила, что Lockdown Mode предотвращает атаку BLASTPASS.

Между FORCEDENTRY и BLASTPASS NSO Group использовала эксплойты FINDMYPWN (уязвимость в Find My) и PWNYOURHOME (уязвимость в HomeKit), оба задокументированы Citizen Lab в апреле 2023. Конечной целью в обоих случаях оставался iMessage. Паттерн характерный: закрыли один вектор - NSO оперативно переключается на другой в рамках той же поверхности атаки. Как в «Whac-A-Mole», только ставки повыше.

Бизнес-модель NSO Group​

NSO Group лицензирует Pegasus по числу одновременно отслеживаемых целей. Государственный заказчик платит за квоту: скажем, возможность одновременно мониторить 25 или 50 устройств. Лицензия включает техподдержку, обновление эксплойтов по мере их закрытия вендорами ОС и инфраструктуру управления (C2).

По данным Lawfare, NSO Group выстроила сеть фронтовых компаний и брокеров для обслуживания продаж - в частности, мексиканским государственным клиентам, среди которых были лица, обвинённые в коррупции. Типичная модель юрисдикционного арбитража: разработка в Израиле, продажи через посреднические юрлица в других юрисдикциях, эксплуатация уязвимостей в американских платформах (Apple, Google, WhatsApp, Microsoft).

В мае 2025 года суд США присудил NSO Group выплату 168 миллионов долларов штрафных убытков за атаку на инфраструктуру WhatsApp с использованием Pegasus - по данным Atlantic Council, крупнейшее судебное решение против spyware-вендора на сегодня.

Intellexa Predator: альянс под санкциями​

Intellexa - зонтичная структура (консорциум), объединяющая несколько компаний. Наиболее известный продукт - шпионский комплекс Alien/Predator, разработанный компанией Cytrox (Северная Македония, дочерние структуры в Израиле и Венгрии).

Predator технически состоит из двух компонентов: Alien (loader - первичный взлом устройства и закрепление) и Predator (основной имплант для слежки). Атакуемые платформы - Android и iOS. В отличие от Pegasus, Predator исторически полагался на one-click эксплойты - вредоносные ссылки, по которым жертва должна перейти. Казалось бы, мелочь - но для оператора это принципиально другая конверсия.

Корпоративная структура и санкции​

Intellexa зарегистрирована на Кипре. За консорциумом стоит Таль Диллиан - бывший высокопоставленный офицер разведки израильской армии с 24-летним стажем. Корпоративная структура - классическая матрёшка из дочерних и связанных юрлиц в разных юрисдикциях, построенная для обфускации реального владения и обхода экспортных ограничений.

В марте 2024 года OFAC наложил санкции на пять физических лиц и одно юридическое лицо, связанные с Intellexa Consortium. Основание - разработка и распространение коммерческого шпионского ПО, которое использовалось для целевой слежки за журналистами, политическими деятелями и активистами.

До этого, в ноябре 2021 года, Министерство торговли США добавило NSO Group и Candiru в Entity List - на основании доказательств поставки шпионского ПО иностранным правительствам для слежки за представителями гражданского общества. Позже в Entity List попала и Intellexa.

Candiru: шпионское ПО под завесой секретности​

Candiru (основана в Израиле в 2014 году) - одна из самых скрытных компаний в индустрии. Организация систематически меняет юридические названия (известны Saito Tech Ltd., Grindavik Solutions и другие), у неё нет веб-сайта, сотрудникам запрещено указывать работодателя в LinkedIn. Параноидальная OPSEC - и это у компании, которая продаёт инструменты слежки.

Основной продукт - DevilsTongue - шпионский комплекс с поддержкой Windows, macOS, iOS и Android. Векторы атаки: физический доступ к устройству, man-in-the-middle, вредоносные ссылки и заражённые офисные документы. В ходе расследования Microsoft обнаружили эксплуатируемые Candiru уязвимости нулевого дня в Windows и Google Chrome.

Ещё Candiru предлагает инструмент Sherlock - по данным Citizen Lab, вероятная платформа для zero-click атак на Windows, iOS и Android одновременно. Мультиплатформенный zero-click - если подтвердится, это серьёзнее Pegasus по охвату.

Бизнес-модель Candiru отличается от NSO Group: если NSO продаёт лицензии на целевое наблюдение, то Candiru ближе к модели «продажа уязвимостей и инструментов как сервиса» с акцентом на мультиплатформенность. За Candiru стоят инвесторы, связанные с NSO Group - капитал внутри израильского кластера surveillance-индустрии переплетён плотно.

QuaDream и другие surveillance инструменты​

QuaDream - ещё один израильский вендор, разработавший шпионский комплекс Reign. Компания конкурировала с NSO Group на рынке iOS-эксплойтов и, по данным Citizen Lab, использовала аналогичные FORCEDENTRY zero-click техники для заражения iPhone.

QuaDream прекратила активные операции в 2023 году, но технологии никуда не делись - бывшие сотрудники и наработки мигрируют в новые юрлица. За 2024 год в рынок вошли 43 новых субъекта (данные Atlantic Council). Закрытие одного вендора не сокращает рынок - оно перераспределяет экспертизу. Эффект гидры в чистом виде.

Помимо «большой четвёрки» (NSO, Intellexa, Candiru, QuaDream), стоит знать:
  • Subzero (DSIRF, Австрия) - ориентирован на Windows, нацелен на европейские цели
  • Heliconia (Variston IT, Испания) - фреймворк для эксплуатации уязвимостей в Chrome, Firefox и Microsoft Defender
Всех этих вендоров объединяет один и тот же паттерн: юрисдикционный арбитраж (регистрация в странах со слабым экспортным контролем), использование посредников для продаж и быстрая смена юридических оболочек.

Цепочка атак коммерческого spyware через MITRE ATT&CK​

Для пентестеров и threat intelligence аналитиков коммерческое шпионское ПО нужно раскладывать в формализованных терминах. Типичная цепочка атаки mercenary spyware ложится на следующие тактики и техники MITRE ATT&CK:
ЭтапТехника ATT&CKКак это работает в commercial spyware
Подготовка ресурсовExploits (T1587.004, Resource Development)Вендор разрабатывает или закупает zero-day эксплойты для целевых платформ
Начальный доступExploitation for Client Execution (T1203) / Malicious Link (T1204.001)Zero-click: эксплуатация уязвимости при автоматической обработке входящего контента в iMessage (T1203). One-click (Predator): жертва переходит по вредоносной ссылке (T1204.001)
Выполнение Эксплуатация CVE в клиентском приложении - например, CVE-2023-41064 в обработчике изображений
ЗакреплениеProcess Injection (T1055, Defense Evasion / Privilege Escalation)Имплант инжектируется в легитимные процессы для повышения привилегий и скрытности
УклонениеObfuscated Files or Information (T1027, Defense Evasion)Компоненты зашифрованы, самоуничтожение при невозможности связаться с C2 более 60 дней
Сбор данныхScreen Capture (T1113, Collection), Keylogging (T1056.001, Collection / Credential Access)Запись экрана, перехват ввода, доступ к камере и микрофону
ЭксфильтрацияExfiltration Over C2 Channel (T1041, Exfiltration)Собранные данные уходят на инфраструктуру оператора через зашифрованный канал C2
Это не абстрактная модель. Каждая ячейка отражает задокументированное поведение конкретных имплантов (Pegasus, Predator, DevilsTongue). ATT&CK-маппинг нужен для построения detection engineering и приоритизации защитных мер - без него вы просто гоняетесь за IoC-ами вчерашнего дня.

Регулирование spyware: санкции, экспортный контроль и их ограничения​

Ключевые регуляторные действия​

Entity List (Министерство торговли США, ноябрь 2021): NSO Group и Candiru внесены в список на основании доказательств поставки spyware иностранным правительствам для слежки за гражданским обществом. Практическое следствие - ограничение экспорта американских технологий этим компаниям.

Санкции OFAC (Министерство финансов США, 2024): Пять физлиц и одно юрлицо из Intellexa Consortium. Замораживание активов в юрисдикции США, запрет транзакций для американских контрагентов.

Pall Mall Process (2024): Дипломатическая инициатива по выработке международных норм контроля за коммерческим spyware. По данным Atlantic Council, одно из значимых политических событий в контексте противодействия рынку слежки.

Судебное решение WhatsApp vs NSO Group (2025): Штраф в 168 миллионов долларов за таргетирование инфраструктуры WhatsApp при помощи Pegasus.

Почему регулирование не работает​

Несмотря на санкции и экспортный контроль, рынок коммерческого шпионского ПО растёт. Данные Atlantic Council: число участников выросло с 435 до 561, причём американские инвестиции растут быстрее всех - опережая Италию, Израиль и Великобританию.

Причины системного провала:

Юрисдикционный арбитраж. Вендоры регистрируют юрлица в странах со слабым экспортным контролем. Intellexa - Кипр, Cytrox - Северная Македония, дочки - Венгрия и Израиль. Прилетели санкции? Создаём новое юрлицо. Занимает пару недель.

Роль посредников. Реселлеры и брокеры, по данным Atlantic Council, остаются «критическим информационным пробелом» для регуляторов. Они связывают вендоров с покупателями в новых регионах, при этом не попадают в фокус экспортного контроля. Лично я считаю это главной дырой во всей схеме регулирования.

Инвестиционный парадокс. США одновременно вводят санкции против spyware-вендоров и являются крупнейшим инвестором в индустрию. По данным второго издания Mythical Beasts - «видимый разрыв между потоком долларов и политическими инициативами». На заборе написано «санкции», а за забором - чеки с шестью нулями.

Миграция кадров и технологий. Закрытие QuaDream не привело к исчезновению технологий - эксперты и наработки перетекают в новые структуры. Срубаешь одну голову - вырастают две.

Практика: обнаружение коммерческого шпионского ПО​

Анализ iOS-бэкапов через MVT​

Mobile Verification Toolkit (MVT), разработанный Amnesty Tech Security Lab, - основной открытый инструмент для проверки мобильных устройств на следы заражения коммерческим spyware. Базовый workflow для iOS:
Bash:
# Установка MVT
pip3 install mvt

# Создание резервной копии iPhone (через libimobiledevice)
# Требуется: libimobiledevice установлен, устройство доверяет компьютеру, Python 3.6+
idevicebackup2 backup /path/to/backup

# Расшифровка бэкапа (если зашифрован)
mvt-ios decrypt-backup -p "backup_password" -d /path/to/decrypted /path/to/backup

# Проверка бэкапа с использованием IoC-файла от Amnesty
mvt-ios check-backup -i indicators.stix2 -o /path/to/results /path/to/decrypted
MVT анализирует артефакты SMS, iMessage, истории браузера, данных приложений и системных логов. При совпадении с STIX2-индикаторами (домены C2, хеши файлов, характерные паттерны в SMS) генерируется отчёт.

На что обращать внимание при ручном анализе:
  • DataUsage.sqlite - аномально высокое потребление трафика процессами, не связанными с пользовательскими приложениями
  • Timeline SMS/iMessage - входящие сообщения с подозрительными ссылками или вложениями без контекста
  • Crash logs - падения процессов, связанных с обработкой медиа (ImageIO, PassKit) - характерный след эксплуатации CVE-2023-41064
Crash logs - вообще недооценённый источник. На одном разборе именно падение ImageIO навело на цепочку BLASTPASS ещё до появления публичных IoC.

Сетевая разведка инфраструктуры C2​

При работе с инфраструктурой коммерческих spyware-операторов полезен анализ через passive DNS и certificate transparency:
Bash:
# Поиск характерных паттернов в сертификатах через Censys
# (пример для демонстрации концепции)
censys search "services.tls.certificates.leaf.subject.common_name: *update*" \
  --virtual-hosts INCLUDE

# Passive DNS lookup для известного IoC-домена
# Используйте VirusTotal, SecurityTrails или CIRCL passive DNS
curl -s "https://www.virustotal.com/api/v3/domains/{ioc_domain}/resolutions" \
  -H "x-apikey: $VT_API_KEY"
Характерные признаки C2-инфраструктуры spyware-операторов: облачные провайдеры для быстрой ротации IP, короткоживущие SSL-сертификаты, доменные имена, мимикрирующие под легитимные сервисы (обновления ОС, CDN-провайдеры, облачное хранилище). Если видите домен вида system-update-check.com с сертификатом, выданным 3 дня назад - копайте глубже.

Что это значит для вашей threat model​

Если вы пентестер или defensive security специалист, коммерческое шпионское ПО меняет вашу модель угроз. Вот как именно.

Для Red Team. Техники mercenary spyware (zero-click через мессенджеры, эксплуатация медиа-парсеров, инжекция в легитимные процессы) - референс того, как выглядят атаки на мобильные устройства уровня nation-state. Разбор цепочек FORCEDENTRY и BLASTPASS даёт понимание реальных attack surface мобильных ОС. Не для воспроизведения (у вас нет бюджета NSO), а для понимания, от чего защищаться.

Для Blue Team. Lockdown Mode от Apple - подтверждённо эффективная мера против BLASTPASS. Рекомендация для высокорисковых целей (журналисты, юристы, активисты): включить Lockdown Mode, регулярно гонять проверку через MVT, мониторить crash logs на предмет аномалий в медиа-обработке.

Для Threat Intelligence. Отслеживайте не только IoC конкретных имплантов, но и корпоративные реструктуризации вендоров. Когда QuaDream закрывается, а через месяц появляется новая компания с теми же инвесторами - это сигнал. Инструменты: OpenCorporates для мониторинга юрлиц, Censys/Shodan для инфраструктурного анализа, passive DNS для отслеживания миграции C2.

Коммерческий рынок слежки не схлопнется от санкций и судебных решений - он адаптируется. Задача специалиста по безопасности - понимать не только технику, но и бизнес-логику противника. Когда знаешь, что вендор лицензирует по числу целей и заинтересован в длительном незаметном присутствии - становится ясно, почему имплант самоуничтожается через 60 дней без связи с C2 и почему zero-click важнее, чем сложный эксплойт с пользовательским взаимодействием. Бизнес-модель определяет технический дизайн. А понимание дизайна - первый шаг к обнаружению. Попробуйте прогнать через MVT бэкап своего рабочего iPhone - хотя бы чтобы убедиться, что workflow работает до того, как он понадобится по-настоящему.

_________________________________________________

Meta-Title: Коммерческое шпионское ПО: NSO, Intellexa, Candiru
Meta-Description: 561 компания, 46 стран, $168M штрафов — разбираем бизнес-модели mercenary spyware вендоров, цепочки zero-click атак и причины провала санкций
Теги: коммерческое шпионское ПО, NSO Group Pegasus, Intellexa Predator spyware, Candiru шпионское ПО, zero-click эксплойты, регулирование spyware, surveillance-as-a-service, mercenary spyware вендоры
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab