Spyware vendors responsabili pentru 50% din zero-day-urile exploatate în 2023

Home CyberSecurity Spyware vendors responsabili pentru 50% din zero-day-urile exploatate în 2023
Spyware vendors responsabili pentru 50% din zero-day-urile exploatate în 2023

Grupul de Analiză a Amenințărilor (TAG) al Google și subsidiara Google, Mandiant, au declarat că au observat o creștere semnificativă a numărului de vulnerabilități zero-day exploatate în atacuri în 2023, multe dintre ele fiind legate de vendorii de spyware și clienții lor.

Numărul de zero-day-uri exploatate în atacuri anul trecut a ajuns la 97, reprezentând o creștere de peste 50% față de cele 62 de vulnerabilități din anul anterior. Cu toate acestea, cifra rămâne sub vârful de 106 bug-uri zero-day exploatate în 2021.

Mandiant și TAG au descoperit colectiv 29 de instanțe din cele 97 de vulnerabilități, dintre care 61 afectau platformele și produsele destinate utilizatorilor finali (inclusiv dispozitive mobile, sisteme de operare, browsere și diverse alte aplicații).

Celelalte 36 de vulnerabilități au fost folosite pentru a viza tehnologiile concentrate pe întreprinderi, cum ar fi software-ul de securitate și dispozitivele.

„În ceea ce privește sectorul întreprinderilor, vedem o varietate mai mare de vendori și produse vizate, precum și o creștere a tehnologiilor specifice întreprinderilor exploatate”, a avertizat Google [PDF].

„De-a lungul anilor, am învățat că cu cât descoperim și remediem mai repede bug-urile atacatorilor, cu atât mai scurtă este durata de viață a exploatării și cu atât mai mult costă atacatorilor să-și mențină capacitățile”.

Anul trecut, actorii motivați financiar au folosit zece vulnerabilități zero-day, mai puțin decât s-a observat în 2022. Printre acestea, grupul de amenințări FIN11 a exploatat trei vulnerabilități zero-day separate, în timp ce cel puțin patru grupuri de ransomware au exploatat alte patru zero-day-uri.

China a fost legată de cele mai multe atacuri susținute de guvern, grupurile chineze de spionaj cibernetic exploatând 12 vulnerabilități zero-day în 2023, o creștere semnificativă față de șapte în 2022 și o tendință observată în ultimii ani.

Cu toate acestea, în 2023, vendorii comerciali de supraveghere (CSV-uri) au fost responsabili pentru majoritatea exploatărilor zero-day care vizează produsele Google și dispozitivele din ecosistemul Android.

Au fost responsabili pentru 75% din exploatările zero-day cunoscute care vizează aceste platforme (13 din 17 vulnerabilități). În plus, acești vendori au fost legați de 48 de exploatări zero-day folosite în atacuri anul trecut, însumând aproximativ 50% din toate astfel de defecte utilizate în sălbăticie în 2023.

În cele din urmă, din cele 37 de vulnerabilități zero-day din browsere și dispozitive mobile exploatate în 2023, Google a legat peste 60% de CSV-urile care vând capacități de spyware clienților guvernamentali.

„În cele din urmă, CSV-urile și clienții lor guvernamentali care utilizează aceste capacități au efectuat jumătate din exploatările zero-day atribuite de actorii guvernamentali în 2023 (24 din 48 de vulnerabilități)”, a declarat Google.

„Firmele din sectorul privat au fost implicate în descoperirea și vânzarea de exploatări de mulți ani, dar am observat o creștere semnificativă a exploatării conduse de acești actori în ultimii ani”.

În februarie, Google a dezvăluit că majoritatea vulnerabilităților zero-day descoperite de grupul său TAG anul trecut au fost urmărite până la producătorii de spyware mercenari.

Compania a asociat, de asemenea, vendorii de spyware cu 35 din cele 72 de exploatări zero-day cunoscute utilizate în sălbăticie în ultimul deceniu.

Pentru a se apăra împotriva atacurilor zero-day, Google a sfătuit utilizatorii cu risc ridicat să activeze Extensia de Etichetare a Memoriei (MTE) pe dispozitivele Pixel 8 și modul Lockdown pe smartphone-urile iPhone.

Compania a recomandat de asemenea utilizatorilor cu risc ridicat de Chrome să activeze modul „HTTPS-First” și să dezactiveze Optimizatorul v8 pentru a elimina potențialele vulnerabilități de securitate introduse de compilarea JIT (Just-in-Time), care ar putea permite atacatorilor să manipuleze datele sau să injecteze coduri maligne.

În plus, Google a sugerat ca utilizatorii cu risc ridicat să se înscrie în Programul de Protecție Avansată (APP) al său, care oferă o securitate a contului îmbunătățită și apărări încorporate concepute pentru a proteja împotriva atacatorilor susținuți de stat.

Departamentul Trezoreriei Office of Foreign Assets Control (OFAC) a sancționat operatorii de spyware ai Predator, Cytrox, Intellexa, Thalestris, și fondatorul israelian al Consorțiului Intellexa, Tal Jonathan Dilian, mai devreme în acest an.

În februarie, Departamentul de Stat al SUA a anunțat, de asemenea, o nouă politică de restricție a vizelor care vizează persoanele legate de spyware-ul comercial, care le va interzice să intre în Statele Unite.

Google spune că vendorii de spyware sunt responsabili pentru cele mai multe zero-day-uri descoperite de aceasta

Aplicațiile VPN gratuite de pe Google Play au transformat telefoanele Android în proxy-uri

Noul rezultat de căutare AI al Google promovează site-urile care promovează malware și escrocherii

Mozilla rezolvă două bug-uri zero-day din Firefox exploatate la Pwn2Own

Hackerii câștigă 1.132.500 de dolari pentru 29 de zero-day-uri la Pwn2Own Vancouver

Leave a Reply

Your email address will not be published.