How Predator has evolved to infiltrate the system and take advantage of vulnerabilities
#PREDATOR #Intellexa
https://iverify.io/blog/trust-broken-at-the-core
How Predator has evolved to infiltrate the system and take advantage of vulnerabilities
#PREDATOR #Intellexa
https://iverify.io/blog/trust-broken-at-the-core
📢 Résurgence de l'activité du spyware Predator malgré les sanctions
📝 Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une **reprise significative** de l'activité liée au **spyware Predator**, malgr...
📖 cyberveille : https://cyberveille.ch/posts/2025-06-13-resurgence-de-l-activite-du-spyware-predator-malgre-les-sanctions/
🌐 source : https://www.recordedfuture.com/research/predator-still-active-new-links-identified
#Intellexa #Predator #Cyberveille
På trods af at 🇺🇸 sanktionerede #Intellexa 2 gange sidste år, er overvågnings- og #spyware -producenten fortsat med at operere og har endda oprettet ny server-infrastruktur til sine kunder - forbundet med et tjekkisk firma FoxITech.
.. rapport, offentliggjort torsdag, siger at det har identificeret ny kunde- og offer-vendt infrastruktur sammen med nye systemer til at undgå at blive opdaget
Der er også en ny aktiv #Predator -gruppe i et unavngivet østeuropæisk land
https://www.recordedfuture.com/research/predator-still-active-new-links-identified
Serbia: “A Digital Prison”: Surveillance and the suppression of civil society in Serbia
#Cellebrite #PREDATOR #Intellexa #NoviSpy #NSOGroup
https://www.amnesty.org/en/wp-content/uploads/2024/12/EUR7088132024ENGLISH.pdf
#Intellexa #Αρχή_Προστασία_Δεδομένων_Προσωπικού_Χαρακτήρα Το ΣτΕ απέρριψε τις προσφυγές της Intellexa για την επιβολή προστίμου από την Αρχή Προστασίας Προσωπικών Δεδομένων https://www.zougla.gr/greece/to-ste-aperripse-tis-prosfyges-tis-intellexa-gia-tin-epivoli-prostimou-apo-tin-archi-prostasias-prosopikon-dedomenon/?utm_source=dlvr.it&utm_medium=mastodon
Exklusiv zur #Intellexa-Überwachungssoftware:
- USA setzen einen Anwalt aus Lugano auf die Sanktionsliste
- Bundesanwaltschaft hat ein Strafverfahren eingeleitet
- Neue Spuren zu einer Genfer Bank
Von @jan_jirat und Lorenz Naegeli
https://www.woz.ch/2439/predator-files/die-schweiz-als-drehscheibe/!NN0B9QYP1H7V?mtm_campaign=mstdn
RT by @MarietjeSchaake: NEW: US @StateDept imposes fresh visa restrictions on mercenary spyware proliferators.
This is going to hurt.
The punches are coming quick lately.
Follows OFAC sanctions on Monday against notorious #Predator spyware proliferator #Intellexa.
https://www.state.gov/promoting-accountability-for-the-misuse-of-commercial-spyware-2/
[2024-09-20 16:44 UTC]
US government expands sanctions against #spyware maker #Intellexa | TechCrunch
The U.S. government said Monday that it has issued fresh financial sanctions against five individuals and a corporate entity associated with spyware-making consortium Intellexa, months after the government sanctioned its founder.
#privacy #security
https://techcrunch.com/2024/09/16/us-government-expands-sanctions-against-spyware-maker-intellexa/
Connecting the dots - and pure speculation on my part - but I wonder if the U.S. suspects that Intellexa's Predator spyware may have wound up in the hands of certain U.S. adversaries.
#Spyware #Sanctions #ThreatActors #NationalSecurity #Predator #Intellexa #NatSec #ThreatIntelligence #Russia #Pegasus #NSO #Google #Apple #Cybersecurity #Security #iPhone #Android
https://thecyberexpress.com/us-sanctions-predator-spyware-maker-intellexa/
Treasury Sanctions Enablers of the Intellexa Commercial Spyware Consortium
#Intellexa
https://home.treasury.gov/news/press-releases/jy2581
#Intellexa a développé des logiciels espions commerciaux, notamment le logiciel Predator. Ces sanctions s'inscrivent dans le cadre de la lutte du gouvernement américain contre l'utilisation abusive de technologies d'espionnage qui portent atteinte à la sécurité nationale, aux droits individuels et à la liberté d'expression des États-Unis. Les sanctions comprennent le gel des avoirs et l'interdiction de toute transaction financière liée aux personnes et aux entreprises placées sur la « liste
Okazało się, że powiązana z rosyjskim rządem grupa APT29, znana też jako Midnight Blizzard czy Cozy Bear, od listopada 2023 r. do lipca 2024 r. korzystała z exploitów na iOS i Androida zaskakująco podobnych do tych, które opracowali komercyjni producenci oprogramowania szpiegującego, tacy jak NSO Group i Intellexa (pierwszy stworzył Pegasusa, drugi Predatora).
Najpierw atakujący włamali się na strony cabinet.gov[.]mn i mfa.gov[.]mn należące do władz Mongolii i posługując się techniką wodopoju (ang. watering hole), dostarczali użytkownikom exploit wykorzystujący lukę CVE-2023-41993 w silniku WebKit na platformie iOS 16.6.1 i starszych. Atak koncentrował się na kradzieży ciasteczek. W kolejnej kampanii grupa zaktualizowała zresztą listę interesujących ją docelowych stron. Według ekspertów niemal identyczny exploit został użyty we wrześniu 2023 r. w oprogramowaniu firmy Intellexa.
Ostatnia opisana w raporcie kampania skupiała się już na użytkownikach Androida. W tym przypadku atakujący posłużyli się exploitami wykorzystującymi podatności CVE-2024-5274 i CVE-2024-4671 w przeglądarce Google Chrome. Badacze ustalili, że exploit na pierwszą z wymienionych luk był podobny do stosowanego przez NSO Group w maju 2024 r., choć koncepcyjnie trochę się od niego różnił. Drugi exploit wykazywał wiele podobieństw do tych, które w przeszłości stworzyła Intellexa.
Badacze nie są pewni, w jaki sposób APT29 uzyskała dostęp do exploitów używanych wcześniej jedynie przez komercyjnych dostawców narzędzi nadzoru. Nie jest wykluczone, że zostały one kupione od brokera luk, który najpierw sprzedał je firmom NSO Group i Intellexa jako 0-dniowe.
Predator Spyware Infrastructure Returns Following Exposure and Sanctions
#PREDATOR #Intellexa
https://www.recordedfuture.com/research/predator-spyware-infrastructure-returns-following-exposure-sanctions
📬 Trojaner der NSO Group oder intellexa in russischer Hand
#Cyberangriffe #Netzpolitik #Intellexa #NSOGroup #Sluschbawneschneiraswedki #Techcrunch #ThreatAnalysisGroup #ToomasIlves https://sc.tarnkappe.info/f09dd2
Russian APT29 hackers use iOS, Chrome #exploits created by #spyware vendors
"APT29 used exploits that were almost identical to those used by commercial #surveillance-ware vendors like #NSOGroup and #Intellexa, who created and leveraged the flaws as #zeroDays when no fix was available."
https://www.bleepingcomputer.com/news/security/russian-apt29-hackers-use-ios-chrome-exploits-created-by-spyware-vendors/
#Russia's government #hackers found using exploits made by #spyware companies #NSO and #Intellexa
In a blog post on Thursday, #Google said it is not sure how the Russian government acquired the #exploits, but said this is an example of how exploits developed by spyware makers can end up in the hands of “dangerous threat actors.”
https://techcrunch.com/2024/08/29/russian-government-hackers-found-using-exploits-made-by-spyware-companies-nso-and-intellexa/
Powerful #Spyware #Exploits Enable a New String of 'Watering Hole' Attacks
Suspected #Russian #hackers have compromised a series of websites to utilize sophisticated spyware exploits that are eerily similar to those created by #NSOGroup and #Intellexa.
#privacy #security #wateringhole
https://www.wired.com/story/russia-cozy-bear-watering-hole-attacks/
Google hat Beweise dafür vorgelegt, dass russische Regierungshacker Exploits nutzen, die "identisch oder auffallend ähnlich" zu denen sind, die zuvor von den Staatstrojaner-Herstellern #Intellexa und #NSO Group entwickelt wurden.
#Russia-linked #APT29 reused #iOS and #Chrome exploits previously developed by #NSO #Group and #Intellexa
https://securityaffairs.com/167797/apt/apt29-nso-group-and-intellexa-mobile-exploits.html
#securityaffairs #hacking #malware