Найти тему

Google: поставщики шпионского ПО ответственны за 50% атак нулевого дня, использованных в 2023 году

   Изображение: Nathana Rebouças (unsplash)
Изображение: Nathana Rebouças (unsplash)

Группа анализа угроз Google (TAG) и дочерняя компания Google Mandiant заявили по результатам проведённого расследования, что в 2023 году было зарегистрировано значительное увеличение количества уязвимостей нулевого дня, которые использовались в кибератаках, многие из которых связаны с поставщиками шпионского программного обеспечения и их клиентами.

Согласно отчёту, в прошлом году количество уязвимостей нулевого дня, использованных в атаках, достигло 97, что представляет собой рост более чем на 50% по сравнению с 62 уязвимостями в предыдущем году. Несмотря на этот рост, эта цифра остаётся ниже пика в 106 ошибок нулевого дня, обнаруженных в 2021 году.

Mandiant и TAG совместно обнаружили 29 случаев из 97 уязвимостей, из которых 61 затронула платформы и продукты конечных пользователей (включая мобильные устройства, операционные системы, браузеры и различные другие приложения).

Остальные 36 уязвимостей были использованы для атак на корпоративные технологии, такие как защитное программное обеспечение и устройства.

«Что касается предприятий, мы видим более широкий спектр целевых поставщиков и продуктов, а также рост использования специфичных для предприятий технологий. За прошедшие годы мы поняли, что чем быстрее мы обнаруживаем и исправляем ошибки злоумышленников, тем короче срок службы эксплойта и тем больше злоумышленникам обходится поддержание своих возможностей», — предупредили в Google.

В прошлом году финансово мотивированные группы хакеров использовали десять уязвимостей нулевого дня, что меньше, чем наблюдалось в 2022 году. Среди них группа угроз FIN11 использовала три отдельные уязвимости нулевого дня, в то время как минимум четыре группы программ-вымогателей использовали ещё четыре уязвимости нулевого дня.

По словам аналитиков Google, Китай был связан с большинством атак, поддерживаемых правительством: в 2023 году китайские группы кибершпионажа использовали 12 уязвимостей нулевого дня, что заметно больше, чем семь в 2022 году, и эта тенденция наблюдается в последние годы.

Полная версия отчёта доступна по следующей ссылке.

Оригинал публикации на сайте CISOCLUB: "Google: поставщики шпионского ПО ответственны за 50% атак нулевого дня, использованных в 2023 году".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.