Google: Casus Yazılım Satıcıları 2023'te Sıfır Günlerinin% 50'sinin Arkasında Sakin

1 ay önce

Google'ın Tehdit Analiz Grubu (TAG) ve Google iştiraki Mandiant, 2023'teki saldırılarda kullanılan sıfır gün güvenlik açıklarının sayısında önemli bir artış gözlemlediklerini, birçoğu casus yazılım satıcılarına ve müşterilerine bağlı olduğunu söyledi.

Geçen yılki sayı, saldırılarda sömürülen 97 sıfır güne ulaştı ve bir önceki yılın 62 güvenlik açıklarına kıyasla yüzde 50'nin üzerinde bir artışı temsil etti. Bu yükselişe rağmen, rakam 2021'de sömürülen 106 sıfır günlük böceğin zirvesinin altında kalıyor.

Maniant ve Tag, 61'i son kullanıcı platformlarını ve ürünlerini (mobil cihazlar, işletim sistemleri, tarayıcılar ve diğer çeşitli uygulamalar dahil) etkileyen 97 güvenlik açığından 29'u toplu olarak keşfetti.

Güvenlik yazılımı ve cihazlar gibi kurumsal odaklı teknolojileri hedeflemek için geri kalan 36 güvenlik açığı kullanılmıştır.

Google, "Kurumsal tarafta, hedeflenen daha geniş çeşitli satıcılar ve ürünler görüyoruz ve işletmeye özgü teknolojilerden yararlanılıyor."

"Yıllar boyunca saldırganların hatalarını ne kadar hızlı keşfedip yamalaştığımızda, istismarın ömrü ne kadar kısa olursa ve yeteneklerini korumanın saldırganlarına o kadar maliyet olduğunu öğrendik."

Geçen yıl, finansal olarak motive olmuş aktörler, 2022'de gözlemlenenden daha az olan on sıfır günlük güvenlik açıkları kullandı. Bunlar arasında, FIN11 tehdit grubu üç ayrı sıfır günlük güvenlik açıklarından yararlanırken, en az dört fidye yazılımı grubu dört sıfır gün daha sömürdü.

Çin, hükümet destekli en çok saldırılarla bağlantılıydı, Çin siber casusluk grupları 2023'te 12 sıfır günlük güvenlik açıklarından yararlandı, 2022'de yediden önemli bir artış ve son yıllarda gözlemlenen bir trend.

Bununla birlikte, 2023 yılında, ticari gözetim satıcıları (CSV'ler) Google ürünlerini ve Android ekosistem cihazlarını hedefleyen sıfır gün istismarlarının çoğunun arkasındaydı.

Bu platformları hedefleyen bilinen sıfır gün istismarlarının% 75'inden sorumluydular (17 güvenlik açığından 13'ü). Buna ek olarak, bu satıcılar geçen yıl saldırılarda sömürülen 48 sıfır günlük istismarla bağlantılıydı ve 2023'te vahşi doğada kullanılan tüm kusurların yaklaşık% 50'sine sahipti.

Son olarak, 2023'te sömürülen tarayıcılar ve mobil cihazlardaki 37 sıfır günlük güvenlik açıklarından Google,% 60'ın üzerinde devlet müşterilerine casus yazılım özellikleri satan CSV'lere bağlandı.

Google, "Nihayetinde, CSV'ler ve bu yetenekleri kullanan hükümet müşterileri, 2023'te (48 güvenlik açıklarından 24'ü) hükümet aktörleri tarafından atfedilen sıfır gün sömürüsünün yarısını gerçekleştirdi." Dedi.

Diyerek şöyle devam etti: "Özel sektör firmaları yıllardır istismarları keşfetmeye ve satmaya dahil oldular, ancak bu aktörler tarafından son birkaç yıldır önemli bir artış gözlemledik."

Şubat ayında Google, geçen yıl etiket grubu tarafından keşfedilen sıfır gün güvenlik açıklarının çoğunun paralı casus yazılım üreticilerine geri döndüğünü açıkladı.

Şirket ayrıca casus yazılım satıcılarını son on yılda vahşi doğada kullanılan 72 sıfır günlük istismardan 35'iyle ilişkilendirdi.

Google'ın Şubat raporunda vurgulanan bazı casus yazılım satıcıları şunları içerir:

Sıfır gün saldırılarına karşı savunmak için Google, yüksek riskli kullanıcılara Pixel 8 cihazlarında bellek etiketleme uzantısını (MTE) ve iPhone akıllı telefonlarda kilitleme modunu etkinleştirmelerini tavsiye etti.

Şirket ayrıca, Chrome yüksek riskli kullanıcılara "HTTPS-First Mode" üzerinde geçiş yapmalarını önerdi ve V8 Optimizer'ı, saldırganları (tam zamanında) derlemenin getirdiği potansiyel güvenlik açıklarını ortadan kaldırmak için potansiyel güvenlik açıklarından kurtulmak için devre dışı bıraktı. Verileri manipüle etmek veya kötü niyetli kod enjekte etmek için.

Ayrıca Google, yüksek riskli kullanıcıların gelişmiş hesap güvenliği ve devlet destekli saldırganlara karşı korunmak için tasarlanmış yerleşik savunmalar sağlayan Gelişmiş Koruma Programına (APP) kaydolmasını önerdi.

Hazine Yabancı Varlıklar Ofisi Bakanlığı (OFAC) yaptırımlı Predator casus yazılım operatörleri Cytrox, Intellexa, Thalestris ve Intellexa Konsorsiyumu'nun İsrail'in kurucusu Tal Jonathan DiLian, bu ayın başlarında.

Şubat ayında, ABD Dışişleri Bakanlığı ayrıca, ABD'ye girmelerini yasaklayacak ticari casus yazılımlarla bağlantılı bireyleri hedefleyen yeni bir vize kısıtlama politikası duyurdu.

Google, casus yazılım satıcılarının çoğu sıfır günün arkasında olduğunu söylüyor

Google, PWN2OWN 2024'te sömürülen krom sıfır günlerini düzeltiyor

Google Podcasts Hizmeti önümüzdeki hafta ABD'de kapanıyor

Google'ın yeni AI arama sonuçları, kötü amaçlı yazılımları iten siteleri teşvik eder, dolandırıcılık

Google Play'deki Ücretsiz VPN Uygulamaları Android telefonları vekillere dönüştürdü

Kaynak: Bleeping Computer

More Posts