Os hackers que trabalham para os governos foram responsáveis pela maioria das explorações de dia zero atribuídas usadas em ataques cibernéticos do mundo real no ano passado, por Nova pesquisa do Google.
O relatório do Google disse que o número de zero dia As explorações-referindo-se a falhas de segurança que eram desconhecidas para os fabricantes de software no momento em que os hackers os abusaram-caíram de 98 explorações em 2023 para 75 explorações em 2024. Mas o relatório observou que os que se destacavam por mais de 23 dias que o Google poderia atribuir-o que significa que os hackers foram responsáveis por explorar-os.
Entre essas 23 explorações, 10 zero dias foram atribuídos a hackers que trabalham diretamente para os governos, incluindo cinco explorações ligadas à China e outras cinco à Coréia do Norte.
Outras oito explorações foram identificadas como tendo sido desenvolvidas por fabricantes de spyware e facilitadores de vigilância, como o grupo NSO, que normalmente afirmam vender apenas para os governos. Entre as oito façanhas feitas por empresas de spyware, o Google também está contando bugs isso era recentemente explorado por autoridades sérvias usando dispositivos de liquidação de telefone Cellebrite.
Apesar do fato de haver oito casos registrados de zero dias desenvolvidos por fabricantes de spyware, Clément Lecigne, engenheiro de segurança do Grupo de Inteligência de Ameaças (GTIG) do Google, disse ao TechCrunch que essas empresas “estão investindo mais recursos em segurança operacional para impedir que suas capacidades sejam expostas e não terminem nas notícias”.
O Google acrescentou que os fornecedores de vigilância continuam a proliferar.
“Nos casos em que a ação da aplicação da lei ou a divulgação pública expulsou os fornecedores para fora dos negócios, vimos novos fornecedores surgirem para fornecer serviços semelhantes”, disse James Sadowski, analista principal da GTIG, à TechCrunch. “Enquanto os clientes do governo continuarem solicitando e pagando por esses serviços, o setor continuará a crescer”.
Os 11 restantes atribuídos zero dias provavelmente foram explorados por cibercriminosos, como operadores de ransomware direcionando dispositivos corporativosincluindo VPNs e roteadores.
O relatório também constatou que a maioria do total de 75 zero dias explorados durante 2024 estava direcionando plataformas e produtos de consumidores, como telefones e navegadores; Enquanto o restante explorou os dispositivos normalmente encontrados nas redes corporativas.
A boa notícia, de acordo com o relatório do Google, é que os fabricantes de software que se defendem contra ataques de dia zero estão cada vez mais dificultando os fabricantes de exploração para encontrar bugs.
“Estamos vendo reduções notáveis na exploração de dias zero de alguns alvos historicamente populares, como navegadores e sistemas operacionais móveis”, de acordo com o relatório.
Sadowski apontou especificamente Modo de bloqueioum recurso especial para iOS e macos que desabilitam certas funcionalidades com o objetivo de endurecer os celulares e os computadores, que possui um comprovado acompanhar registro de interromper hackers do governo; assim como Extensão de marcação de memória (MTE), um recurso de segurança dos modernos chipsets do Google Pixel que ajuda a detectar certos tipos de bugs e melhorar a segurança do dispositivo.
Relatórios como o Google são valiosos porque dão ao setor e observadores, pontos de dados que contribuem para a nossa compreensão de como os hackers do governo operam-mesmo que um desafio inerente à contagem de zero dias seja que, por natureza, alguns deles não sejam detectados e daqueles que são detectados, outros ainda não ficam sem atribuição.