半數(shù)零日漏洞被間諜軟件利用

根據(jù)谷歌威脅分析小組(TAG)和谷歌子公司Mandiant的最新報告,2023年被用于實施攻擊的零日漏洞數(shù)量顯著增加,其中許多與間諜軟件供應(yīng)商及其客戶有關(guān)。

640 (1).png

本文來自微信公眾號“GoUpSec”。

根據(jù)谷歌威脅分析小組(TAG)和谷歌子公司Mandiant的最新報告,2023年被用于實施攻擊的零日漏洞數(shù)量顯著增加,其中許多與間諜軟件供應(yīng)商及其客戶有關(guān)。

2023年共計有97個零日漏洞被用于攻擊,比前一年的62個漏洞激增了50%以上。盡管數(shù)量有所上升,但仍低于2021年創(chuàng)下的106個零日漏洞被利用的峰值。

97個零日漏洞中的61個漏洞影響終端用戶平臺和產(chǎn)品(包括移動設(shè)備、操作系統(tǒng)、瀏覽器和各種其他應(yīng)用程序)。另外36個漏洞則被用于攻擊以企業(yè)為中心的科技,例如安全軟件和設(shè)備。

谷歌警告稱:“在企業(yè)領(lǐng)域,我們看到被攻擊的供應(yīng)商和產(chǎn)品種類更多,并且被利用的企業(yè)級特定技術(shù)有所增加。企業(yè)越早發(fā)現(xiàn)并修補漏洞,漏洞利用的窗口就越短,攻擊的成本就越高。”

去年,財務(wù)利益驅(qū)動的攻擊者使用了10個零日漏洞,少于2022年的觀察值。其中,F(xiàn)IN11威脅組織利用了三個獨立的零日漏洞,而至少有四個勒索軟件團伙利用了另外四個零日漏洞。

640 (1).png

半數(shù)零日漏洞利用來自間諜軟件

2023年,針對谷歌產(chǎn)品和安卓生態(tài)系統(tǒng)設(shè)備的零日漏洞利用大多來自間諜軟件供應(yīng)商(商業(yè)監(jiān)控供應(yīng)商,CSV)。

間諜軟件占到針對這些平臺的已知零日漏洞利用的75%(17個漏洞中的13個)。此外,這些供應(yīng)商還與去年被利用的48個零日漏洞相關(guān),約占2023年所有此類漏洞利用的一半。

在2023年被利用的瀏覽器和移動設(shè)備漏洞中,超過60%的漏洞與向政府客戶出售間諜軟件功能的商業(yè)監(jiān)控供應(yīng)商有關(guān)。

谷歌表示:“商業(yè)監(jiān)控供應(yīng)商及其政府客戶在2023年政府發(fā)起的零日漏洞利用中占一半(48個漏洞中的24個)。”

谷歌報告中重點介紹了一些間諜軟件供應(yīng)商,包括:

●Cy4Gate和RCS實驗室:意大利制造商,開發(fā)了針對安卓和iOS的Epeius和Hermit間諜軟件。

●Intellexa:由TalDilian領(lǐng)導(dǎo)的間諜軟件公司聯(lián)盟,結(jié)合了Cytrox的“Predator”間諜軟件和WiSpear的WiFi攔截工具等技術(shù)。

●Negg Group:意大利商業(yè)監(jiān)控供應(yīng)商,擁有國際影響力,以通過漏洞利用鏈攻擊移動用戶的Skygofree惡意軟件和VBiss間諜軟件而聞名。

●NSO Group:以色列公司,開發(fā)了飛馬間諜軟件和其他商業(yè)間諜工具。

●Variston:西班牙間諜軟件制造商,與Heliconia框架相關(guān)聯(lián),并因與其他監(jiān)控供應(yīng)商合作開發(fā)零日漏洞利用而聞名。

為了防御零日漏洞攻擊,谷歌建議高危用戶在Pixel8設(shè)備上啟用內(nèi)存標記擴展程序(MTE)并在iPhone智能手機上啟用鎖定模式。

該公司還建議Chrome高危用戶打開“HTTPS-優(yōu)先模式”并禁用v8優(yōu)化器,以消除由JIT(即時編譯)引入的潛在安全漏洞,JIT可能允許攻擊者操縱數(shù)據(jù)或注入惡意代碼。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論