Стартапы пытаются прорваться на рынок правительственного шпионского ПО
Эксплоиты и вредоносное ПО становятся все более популярными инструментами у спецслужб по всему миру. Поэтому неудивительно, что компании, предоставляющие подобные услуги, появляются как грибы после дождя, а действующие игроки рынка всеми силами стараются удержать свои позиции и даже рекламируют свои товары и услуги на специализированных выставках-продажах.
Год назад SecurityLab сообщал о малоизвестном на то время индийском стартапе Aglaya. Для привлечения потенциальных клиентов компания выпустила внушительный каталог услуг, где можно было найти все, начиная от шпионского ПО и заказных DDoS-атак и заканчивая уязвимостями нулевого дня в АСУ ТП. Сама того не желая, Aglaya привлекла лишнее внимание прессы. Основатель и руководитель компании Анкур Сривастава (Ankur Srivastava) дал тогда изданию Motherboard весьма туманный ответ по поводу деятельности Aglaya. По словам Сриваставы, указанная в каталоге информация уже устарела, а сама компания не является частью рынка шпионского ПО.
Спустя год продукция Aglaya была замечена на крупной выставке-продаже оружия Defence and Security Equipment International (DSEI), которая сейчас проходит в Лондоне. Гуляя по выставке, независимый журналист Мэтт Кеннард (Matt Kennard) обратил внимание на стенд с надписью «Cyber Warfare» («Кибервойна»). Кеннард ознакомился с предлагаемым ассортиментом и увидел рекламу инструмента, позволяющего обнаруживать устройства для отслеживания смартфонов.
В настоящее время сложно сказать, каких успехов добилась компания, учитывая мощных конкурентов, с которыми ей приходится иметь дело (например, Hacking Team и NSO Group ). Тем не менее, Aglaya действительно что-то выпускает. В прошлом году журналистам Forbes удалось получить разработанные ею образцы вредоносного ПО для Android и BlackBerry. Кроме того, Aglaya предлагает в Google Play два защищенных шифрованием приложения для общения.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш