Комерцијалниот шпионски софтвер одговорен за 50% од zero-day злоупотребите во 2023

Во 2023 година забележан е значителен раст на напади кои користат zero-day пропусти. Бројот на нови пропусти кои се користени во напади во 2023 пораснал на 97. Во 2022 година оваа бројка била околу 62 zero-day пропусти кои се злоупотребувале за напади. Сепак, најголемиот пораз е дека користењето на zero-day напади во најголем дел доаѓа од комерцијалните производители на шпионски софтвер.

„Zero-day“ пропуст е име кое се користи за новооткриени пропусти кои може да се злоупотребат пред некој да знае дека постојат. Истражувањата на Threat Analysis Group (TAG) на Google и Mandiant безбедносна компанија во сопственост на Google покажале дека 48 од пропустите се користени за шпионирање, а само за 10 со сигурност може да се тврди дека мотивот за нападите е финансиска добивка.

Трендот во 2023 година е дека хакерите користат безбедносни пропусти во компоненти и библиотеки од трети производители. Ова  им овозможува напад врз различен софтвер.

Кога се во прашање целите на нападите. Напаѓачите многу повеќе се фокусирани на деловни верзии на софтверот отколку на софтверот наменет за потрошувачите. Растот на интересот за „zero-day“ во деловниот софтвер е постојан барем од 2019 година кога бил 11,8% од вкупниот број.

„Забележавме пораст на нападите кај технологии специфични за деловните корисници во 2023, со 64 отсто пораст во пропустите во споредба со претходната година и општ пораст на бројот на напади на деловни корисници барем од 2019 година.“, велат од TAG.

Најмногу „zero-day“ пропусти – 17, активно се злоупотребувале на Windows оперативниот систем. Safari e втор на листата со 11, за iOS и за Android се користеле по 9. Kaj Chrome има осум што е пад за еден во споредба со претходната година. Како добра вест може да издвоиме дека за macOS, Firefox и Internet Explorer не e откриенa „zero-day“ злоупотреба.

Извор: Google

На шпионски софтвер отпаѓаат 50% од нападите

Најголем дел од нападите врз Google и неговите платформи доаѓаат од производителите на комерцијален шпионски софтвер. Дури 75% од откриените пропусти за Android и производите на Google се искористени од нив.  Експертите на Google успеале да ја откријат мотивацијата за злоупотребата на 58 „zero-day“ пропусти.

Речиси половина, 48 од 97 се откриени во софтверот за следење како Pegasus на NSO или Predator на Intellexa.

„Производителите на шпионски софтвер и државите клиенти кои ги користеле можностите на софтверот извршиле половина од атрибуираните zero-day злоупотреби поврзани со држави во 2023“, пренесе Bleeping Computer.

За 58 напади кај кои се атрибуирани напаѓачите, 41,4 отсто отпаѓа на комерцијални шпионски решенија. Исто толку се и хакери со државна поддршка, на пример Кина, Северна Кореја, Русија, Белорусија.

Илустрација: Google

На државни хакерски групи отпаѓаат исто 41,4 отсто од пропустите, а 17,2 отсто од пропустите се користеле за финансиска добивка. Кинеските државни хакери за своите напади користеле 12 „zero-day“ пропусти. Една година претходно во 2022 користеле 7.

И хакерите инвестираат во истражување и развој

Безбедносните експерти на Google очекуваат дека во иднина ќе има пораст на злоупотреба на oвие пропусти. Како и компаниите и хакерите започнале да инвестираат во откривање на софтверски пропусти. Дел од хакерите инвестираат значителни средства од украдените за купување на информации за „zero-day“.

Токму поради ова, клучен е и самиот процес на откривање и затворање на сите откриени пропусти. Колку побрзо се откријат и „закрпат“ пропустите, толку пократок е периодот за напад. Ова во еден дел зависи од развивачите на софтвер, но и од тимовите кои треба да ги направат овие надградби.

Стани премиум член и доби пристап до сите содржини, специјален попуст на над 2.200 производи во ИТ маркет, верификуван профил и можност за огласување на ИТ Огласник. Плус ќе го поддржиш медиумот кој го градиме цели 16 години!

basic

членство

42 ден./мес

зачлени се

1337

членство

125 ден./мес

зачлени се
* плаќањето е на годишно ниво

Доколку веќе имаш премиум членство, најави се тука.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments