#intellexa

2025-06-25

How Predator has evolved to infiltrate the system and take advantage of vulnerabilities
#PREDATOR #Intellexa
iverify.io/blog/trust-broken-a

2025-06-13

📢 Résurgence de l'activité du spyware Predator malgré les sanctions
📝 Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une **reprise significative** de l'activité liée au **spyware Predator**, malgr...
📖 cyberveille : cyberveille.ch/posts/2025-06-1
🌐 source : recordedfuture.com/research/pr
#Intellexa #Predator #Cyberveille

2025-06-13

På trods af at 🇺🇸 sanktionerede #Intellexa 2 gange sidste år, er overvågnings- og #spyware -producenten fortsat med at operere og har endda oprettet ny server-infrastruktur til sine kunder - forbundet med et tjekkisk firma FoxITech.

.. rapport, offentliggjort torsdag, siger at det har identificeret ny kunde- og offer-vendt infrastruktur sammen med nye systemer til at undgå at blive opdaget

Der er også en ny aktiv #Predator -gruppe i et unavngivet østeuropæisk land
recordedfuture.com/research/pr

2024-12-16

Serbia: “A Digital Prison”: Surveillance and the suppression of civil society in Serbia
#Cellebrite #PREDATOR #Intellexa #NoviSpy #NSOGroup
amnesty.org/en/wp-content/uplo

Zougla.grzougla
2024-10-21

Το ΣτΕ απέρριψε τις προσφυγές της Intellexa για την επιβολή προστίμου από την Αρχή Προστασίας Προσωπικών Δεδομένων zougla.gr/greece/to-ste-aperri

WOZ – die Wochenzeitungwoz@troet.cafe
2024-09-26

Exklusiv zur #Intellexa-Überwachungssoftware:

- USA setzen einen Anwalt aus Lugano auf die Sanktionsliste
- Bundesanwaltschaft hat ein Strafverfahren eingeleitet
- Neue Spuren zu einer Genfer Bank

Von @jan_jirat und Lorenz Naegeli

#Predatorfiles #USTreasury

woz.ch/2439/predator-files/die

2024-09-21

RT by @MarietjeSchaake: NEW: US @StateDept imposes fresh visa restrictions on mercenary spyware proliferators.

This is going to hurt.

The punches are coming quick lately.

Follows OFAC sanctions on Monday against notorious #Predator spyware proliferator #Intellexa.
state.gov/promoting-accountabi

[2024-09-20 16:44 UTC]

2024-09-17

US government expands sanctions against #spyware maker #Intellexa | TechCrunch

The U.S. government said Monday that it has issued fresh financial sanctions against five individuals and a corporate entity associated with spyware-making consortium Intellexa, months after the government sanctioned its founder.
#privacy #security

techcrunch.com/2024/09/16/us-g

Paul Shreadpshread@masto.ai
2024-09-16

Connecting the dots - and pure speculation on my part - but I wonder if the U.S. suspects that Intellexa's Predator spyware may have wound up in the hands of certain U.S. adversaries.

#Spyware #Sanctions #ThreatActors #NationalSecurity #Predator #Intellexa #NatSec #ThreatIntelligence #Russia #Pegasus #NSO #Google #Apple #Cybersecurity #Security #iPhone #Android

thecyberexpress.com/us-sanctio

2024-09-16

Treasury Sanctions Enablers of the Intellexa Commercial Spyware Consortium
#Intellexa
home.treasury.gov/news/press-r

2024-09-16

#Intellexa a développé des logiciels espions commerciaux, notamment le logiciel Predator. Ces sanctions s'inscrivent dans le cadre de la lutte du gouvernement américain contre l'utilisation abusive de technologies d'espionnage qui portent atteinte à la sécurité nationale, aux droits individuels et à la liberté d'expression des États-Unis. Les sanctions comprennent le gel des avoirs et l'interdiction de toute transaction financière liée aux personnes et aux entreprises placées sur la « liste

Anna Wasilewska-Śpiochavolha@infosec.exchange
2024-09-07

Okazało się, że powiązana z rosyjskim rządem grupa APT29, znana też jako Midnight Blizzard czy Cozy Bear, od listopada 2023 r. do lipca 2024 r. korzystała z exploitów na iOS i Androida zaskakująco podobnych do tych, które opracowali komercyjni producenci oprogramowania szpiegującego, tacy jak NSO Group i Intellexa (pierwszy stworzył Pegasusa, drugi Predatora).

Najpierw atakujący włamali się na strony cabinet.gov[.]mn i mfa.gov[.]mn należące do władz Mongolii i posługując się techniką wodopoju (ang. watering hole), dostarczali użytkownikom exploit wykorzystujący lukę CVE-2023-41993 w silniku WebKit na platformie iOS 16.6.1 i starszych. Atak koncentrował się na kradzieży ciasteczek. W kolejnej kampanii grupa zaktualizowała zresztą listę interesujących ją docelowych stron. Według ekspertów niemal identyczny exploit został użyty we wrześniu 2023 r. w oprogramowaniu firmy Intellexa.

Ostatnia opisana w raporcie kampania skupiała się już na użytkownikach Androida. W tym przypadku atakujący posłużyli się exploitami wykorzystującymi podatności CVE-2024-5274 i CVE-2024-4671 w przeglądarce Google Chrome. Badacze ustalili, że exploit na pierwszą z wymienionych luk był podobny do stosowanego przez NSO Group w maju 2024 r., choć koncepcyjnie trochę się od niego różnił. Drugi exploit wykazywał wiele podobieństw do tych, które w przeszłości stworzyła Intellexa.

Badacze nie są pewni, w jaki sposób APT29 uzyskała dostęp do exploitów używanych wcześniej jedynie przez komercyjnych dostawców narzędzi nadzoru. Nie jest wykluczone, że zostały one kupione od brokera luk, który najpierw sprzedał je firmom NSO Group i Intellexa jako 0-dniowe.

Cała analiza: blog.google/threat-analysis-gr

#infosec #cyberbezpieczenstwo #apt29 #nsogroup #intellexa

Manuel 'HonkHase' AtugHonkHase@chaos.social
2024-08-31

Russian APT29 hackers use iOS, Chrome #exploits created by #spyware vendors

"APT29 used exploits that were almost identical to those used by commercial #surveillance-ware vendors like #NSOGroup and #Intellexa, who created and leveraged the flaws as #zeroDays when no fix was available."
bleepingcomputer.com/news/secu

Benjamin Carr, Ph.D. 👨🏻‍💻🧬BenjaminHCCarr@hachyderm.io
2024-08-30

#Russia's government #hackers found using exploits made by #spyware companies #NSO and #Intellexa
In a blog post on Thursday, #Google said it is not sure how the Russian government acquired the #exploits, but said this is an example of how exploits developed by spyware makers can end up in the hands of “dangerous threat actors.”
techcrunch.com/2024/08/29/russ

2024-08-30

Powerful #Spyware #Exploits Enable a New String of 'Watering Hole' Attacks

Suspected #Russian #hackers have compromised a series of websites to utilize sophisticated spyware exploits that are eerily similar to those created by #NSOGroup and #Intellexa.
#privacy #security #wateringhole

wired.com/story/russia-cozy-be

SEDIMENT4SedimentIV
2024-08-30

Google hat Beweise dafür vorgelegt, dass russische Regierungshacker Exploits nutzen, die "identisch oder auffallend ähnlich" zu denen sind, die zuvor von den Staatstrojaner-Herstellern und Group entwickelt wurden.

winfuture.de/news,144899.html

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst