• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Google утверждает, что правительственные хакеры лидируют в использовании приписываемых им уязвимостей нулевого дня

Хакеры.jpg

Хакеры, работающие на правительства, были ответственны за большинство приписываемых им эксплойтов нулевого дня, использовавшихся в реальных кибератаках в прошлом году, говорится в новом исследовании Google.

В отчете Google говорится, что количество эксплойтов «нулевого дня» - недостатков безопасности, которые были неизвестны производителям программного обеспечения на момент их использования хакерами - снизилось с 98 эксплойтов в 2023 году до 75 в 2024 году. Однако в отчете отмечается, что из той части «нулевых дней», которые Google смогла атрибутировать - то есть определить хакеров, ответственных за их использование, - по крайней мере 23 эксплойта «нулевого дня» были связаны с хакерами, поддерживаемыми правительством.

Среди этих 23 эксплойтов 10 нулевых дней были приписаны хакерам, работающим непосредственно на правительства, в том числе пять эксплойтов, связанных с Китаем, и еще пять - с Северной Кореей.

Еще восемь эксплойтов были идентифицированы как разработанные производителями шпионских программ и средств слежки, такими как NSO Group, которые обычно утверждают, что продают их только правительствам. Среди этих восьми эксплойтов, созданных компаниями-производителями шпионского ПО, Google также учитывает ошибки, которые недавно были использованы сербскими властями с помощью устройств для разблокировки телефонов Cellebrite.

Несмотря на то, что было зафиксировано восемь случаев «нулевых дней», разработанных производителями шпионского ПО, Клеман Лецинь (Clément Lecigne), инженер по безопасности из Google Threat Intelligence Group (GTIG), сообщил TechCrunch, что эти компании «вкладывают больше ресурсов в операционную безопасность, чтобы предотвратить раскрытие своих возможностей и не попасть в новости».

Google добавила, что поставщики систем наблюдения продолжают расширяться.
«В тех случаях, когда действия правоохранительных органов или обнародование информации вытесняли поставщиков из бизнеса, появлялись новые, предоставляющие аналогичные услуги», - сказал TechCrunch Джеймс Садовски, главный аналитик GTIG. «Пока государственные заказчики будут продолжать запрашивать и оплачивать эти услуги, отрасль будет продолжать развиваться».

Остальные 11 атрибутированных «нулевых дней», скорее всего, были использованы киберпреступниками, например, операторами выкупного ПО, нацеленными на корпоративные устройства, включая VPN и маршрутизаторы.

В отчете также говорится, что большинство из 75 «нулевых дней», эксплуатируемых в течение 2024 года, направлены на потребительские платформы и продукты, такие как телефоны и браузеры, а остальные - на устройства, обычно используемые в корпоративных сетях.

Хорошая новость, согласно отчету Google, заключается в том, что производители программного обеспечения, защищающие от атак «нулевого дня», все больше усложняют поиск ошибок для разработчиков эксплойтов.

«Мы наблюдаем заметное сокращение числа случаев использования атак «нулевого дня» на некоторые исторически популярные цели, такие как браузеры и мобильные операционные системы», - говорится в отчете.

Садовски особо отметил Lockdown Mode, специальную функцию для iOS и macOS, которая отключает определенные функции с целью усиления защиты телефонов и компьютеров, и которая уже доказала свою эффективность в борьбе с правительственными хакерами, а также Memory Tagging Extension (MTE), функцию безопасности современных чипсетов Google Pixel, которая помогает обнаружить определенные типы ошибок и повысить безопасность устройства.

Отчеты, подобные отчетам Google, ценны тем, что дают отрасли и наблюдателям данные, способствующие пониманию того, как действуют правительственные хакеры - даже если подсчет «нулевых дней» сопряжен с трудностями, поскольку по своей природе некоторые из них остаются незамеченными, а из тех, что обнаруживаются, некоторые так и остаются неучтенными.

Оригинал

Уникальность
 

Похожие темы

Сверху Снизу