半數(shù)零日漏洞被間諜軟件利用
根據(jù)谷歌威脅分析小組(TAG)和谷歌子公司Mandiant的最新報(bào)告,2023年被用于實(shí)施攻擊的零日漏洞數(shù)量顯著增加,其中許多與間諜軟件供應(yīng)商及其客戶有關(guān)。
2023年共計(jì)有97個(gè)零日漏洞被用于攻擊,比前一年的62個(gè)漏洞激增了50%以上。盡管數(shù)量有所上升,但仍低于2021年創(chuàng)下的106個(gè)零日漏洞被利用的峰值。
97個(gè)零日漏洞中的61個(gè)漏洞影響終端用戶平臺和產(chǎn)品(包括移動設(shè)備、操作系統(tǒng)、瀏覽器和各種其他應(yīng)用程序)。另外36個(gè)漏洞則被用于攻擊以企業(yè)為中心的科技,例如安全軟件和設(shè)備。
谷歌警告稱:“在企業(yè)領(lǐng)域,我們看到被攻擊的供應(yīng)商和產(chǎn)品種類更多,并且被利用的企業(yè)級特定技術(shù)有所增加。企業(yè)越早發(fā)現(xiàn)并修補(bǔ)漏洞,漏洞利用的窗口就越短,攻擊的成本就越高?!?/p>
去年,財(cái)務(wù)利益驅(qū)動的攻擊者使用了10個(gè)零日漏洞,少于2022年的觀察值。其中,F(xiàn)IN11威脅組織利用了三個(gè)獨(dú)立的零日漏洞,而至少有四個(gè)勒索軟件團(tuán)伙利用了另外四個(gè)零日漏洞。
半數(shù)零日漏洞利用來自間諜軟件
2023年,針對谷歌產(chǎn)品和安卓生態(tài)系統(tǒng)設(shè)備的零日漏洞利用大多來自間諜軟件供應(yīng)商(商業(yè)監(jiān)控供應(yīng)商,CSV)。
間諜軟件占到針對這些平臺的已知零日漏洞利用的75%(17個(gè)漏洞中的13個(gè))。此外,這些供應(yīng)商還與去年被利用的48個(gè)零日漏洞相關(guān),約占2023年所有此類漏洞利用的一半。
在2023年被利用的瀏覽器和移動設(shè)備漏洞中,超過60%的漏洞與向政府客戶出售間諜軟件功能的商業(yè)監(jiān)控供應(yīng)商有關(guān)。
谷歌表示:“商業(yè)監(jiān)控供應(yīng)商及其政府客戶在2023年政府發(fā)起的零日漏洞利用中占一半(48個(gè)漏洞中的24個(gè))?!?/p>
谷歌報(bào)告中重點(diǎn)介紹了一些間諜軟件供應(yīng)商,包括:
- Cy4Gate和RCS實(shí)驗(yàn)室:意大利制造商,開發(fā)了針對安卓和iOS的Epeius和Hermit間諜軟件。
- Intellexa:由TalDilian領(lǐng)導(dǎo)的間諜軟件公司聯(lián)盟,結(jié)合了Cytrox的“Predator”間諜軟件和WiSpear的WiFi攔截工具等技術(shù)。
- Negg Group:意大利商業(yè)監(jiān)控供應(yīng)商,擁有國際影響力,以通過漏洞利用鏈攻擊移動用戶的Skygofree惡意軟件和VBiss間諜軟件而聞名。
- NSO Group:以色列公司,開發(fā)了飛馬間諜軟件和其他商業(yè)間諜工具。
- Variston:西班牙間諜軟件制造商,與Heliconia框架相關(guān)聯(lián),并因與其他監(jiān)控供應(yīng)商合作開發(fā)零日漏洞利用而聞名。
為了防御零日漏洞攻擊,谷歌建議高危用戶在Pixel8設(shè)備上啟用內(nèi)存標(biāo)記擴(kuò)展程序(MTE)并在iPhone智能手機(jī)上啟用鎖定模式。
該公司還建議Chrome高危用戶打開“HTTPS-優(yōu)先模式”并禁用v8優(yōu)化器,以消除由JIT(即時(shí)編譯)引入的潛在安全漏洞,JIT可能允許攻擊者操縱數(shù)據(jù)或注入惡意代碼。