Хакеры, работающие на правительства, были ответственны за большинство приписываемых им эксплойтов нулевого дня, использовавшихся в реальных кибератаках в прошлом году, говорится в новом исследовании Google.
В отчете Google говорится, что количество эксплойтов «нулевого дня» - недостатков безопасности, которые были неизвестны производителям программного обеспечения на момент их использования хакерами - снизилось с 98 эксплойтов в 2023 году до 75 в 2024 году. Однако в отчете отмечается, что из той части «нулевых дней», которые Google смогла атрибутировать - то есть определить хакеров, ответственных за их использование, - по крайней мере 23 эксплойта «нулевого дня» были связаны с хакерами, поддерживаемыми правительством.
Среди этих 23 эксплойтов 10 нулевых дней были приписаны хакерам, работающим непосредственно на правительства, в том числе пять эксплойтов, связанных с Китаем, и еще пять - с Северной Кореей.
Еще восемь эксплойтов были идентифицированы как разработанные производителями шпионских программ и средств слежки, такими как NSO Group, которые обычно утверждают, что продают их только правительствам. Среди этих восьми эксплойтов, созданных компаниями-производителями шпионского ПО, Google также учитывает ошибки, которые недавно были использованы сербскими властями с помощью устройств для разблокировки телефонов Cellebrite.
Несмотря на то, что было зафиксировано восемь случаев «нулевых дней», разработанных производителями шпионского ПО, Клеман Лецинь (Clément Lecigne), инженер по безопасности из Google Threat Intelligence Group (GTIG), сообщил TechCrunch, что эти компании «вкладывают больше ресурсов в операционную безопасность, чтобы предотвратить раскрытие своих возможностей и не попасть в новости».
Google добавила, что поставщики систем наблюдения продолжают расширяться.
«В тех случаях, когда действия правоохранительных органов или обнародование информации вытесняли поставщиков из бизнеса, появлялись новые, предоставляющие аналогичные услуги», - сказал TechCrunch Джеймс Садовски, главный аналитик GTIG. «Пока государственные заказчики будут продолжать запрашивать и оплачивать эти услуги, отрасль будет продолжать развиваться».
Остальные 11 атрибутированных «нулевых дней», скорее всего, были использованы киберпреступниками, например, операторами выкупного ПО, нацеленными на корпоративные устройства, включая VPN и маршрутизаторы.
В отчете также говорится, что большинство из 75 «нулевых дней», эксплуатируемых в течение 2024 года, направлены на потребительские платформы и продукты, такие как телефоны и браузеры, а остальные - на устройства, обычно используемые в корпоративных сетях.
Хорошая новость, согласно отчету Google, заключается в том, что производители программного обеспечения, защищающие от атак «нулевого дня», все больше усложняют поиск ошибок для разработчиков эксплойтов.
«Мы наблюдаем заметное сокращение числа случаев использования атак «нулевого дня» на некоторые исторически популярные цели, такие как браузеры и мобильные операционные системы», - говорится в отчете.
Садовски особо отметил Lockdown Mode, специальную функцию для iOS и macOS, которая отключает определенные функции с целью усиления защиты телефонов и компьютеров, и которая уже доказала свою эффективность в борьбе с правительственными хакерами, а также Memory Tagging Extension (MTE), функцию безопасности современных чипсетов Google Pixel, которая помогает обнаружить определенные типы ошибок и повысить безопасность устройства.
Отчеты, подобные отчетам Google, ценны тем, что дают отрасли и наблюдателям данные, способствующие пониманию того, как действуют правительственные хакеры - даже если подсчет «нулевых дней» сопряжен с трудностями, поскольку по своей природе некоторые из них остаются незамеченными, а из тех, что обнаруживаются, некоторые так и остаются неучтенными.
Оригинал
Уникальность