2023'te istismar edilen sıfır günlerin %50'sinin arkasında casus yazılım satıcıları var


Casus yazılım

Google'ın Tehdit Analiz Grubu (TAG) ve Google'ın yan kuruluşu Mandiant, 2023'teki saldırılarda kullanılan sıfır gün güvenlik açıklarının sayısında önemli bir artış gözlemlediklerini ve bunların çoğunun casus yazılım satıcıları ve onların müşterileriyle bağlantılı olduğunu söyledi.

Geçen yılın sayısı, saldırılarda istismar edilen 97 sıfır güne ulaştı; bu, önceki yılın 62 güvenlik açığıyla karşılaştırıldığında yüzde 50'nin üzerinde bir artışı temsil ediyor. Bu artışa rağmen rakam, 2021'de istismar edilen 106 sıfır gün hatasının zirvesinin altında kalıyor.

Mandiant ve TAG toplu olarak 97 güvenlik açığından 29'unu keşfetti; bunların 61'i son kullanıcı platformlarını ve ürünlerini (mobil cihazlar, işletim sistemleri, tarayıcılar ve diğer çeşitli uygulamalar dahil) etkiliyor.

Geriye kalan 36 güvenlik açığı ise güvenlik yazılımı ve cihazları gibi kurumsal odaklı teknolojileri hedeflemek için kullanıldı.

Google, “Kurumsal tarafta, daha geniş çeşitlilikte satıcı ve ürünlerin hedef alındığını ve kuruma özel teknolojilerin kullanıldığını görüyoruz.” diye uyardı [PDF].

“Yıllar geçtikçe, saldırganların hatalarını ne kadar hızlı keşfeder ve yamalarsak, açıktan yararlanma ömrünün o kadar kısaldığını ve saldırganların yeteneklerini sürdürmelerinin maliyetinin de o kadar yüksek olduğunu öğrendik.”

Geçtiğimiz yıl, finansal motivasyona sahip aktörler on adet sıfır gün güvenlik açığı kullandı; bu sayı, 2022'de gözlemlenenden daha azdı. Bunlar arasında, FIN11 tehdit grubu üç ayrı sıfır gün güvenlik açığından yararlanırken, en az dört fidye yazılımı grubu da dört sıfır gün güvenlik açığından yararlandı.

Çin, hükümet destekli saldırıların çoğuyla bağlantılıydı; Çinli siber casusluk grupları, 2023'te 12 sıfır gün güvenlik açığından yararlandı; 2022'de yedi olan bu sayı dikkate değer bir artış ve son yıllarda gözlemlenen bir eğilim.

Yıllara göre saldırılarda istismar edilen sıfır gün sayısı
2019'dan beri saldırılarda sıfır gün istismarı yapılıyor (Google)

2023'te istismar edilen sıfır günlerin %50'sinin arkasında casus yazılımlar var

Ancak 2023'te Google ürünlerini ve Android ekosistemi cihazlarını hedef alan sıfır gün saldırılarının çoğunun arkasında ticari gözetim sağlayıcıları (CSV'ler) vardı.

Bu platformları hedef alan bilinen sıfır gün saldırılarının %75'inden (17 güvenlik açığından 13'ü) sorumluydular. Ek olarak, bu satıcılar geçen yılki saldırılarda istismar edilen 48 sıfır gün açığıyla bağlantılıydı; bu da 2023'te yaygın olarak kullanılan tüm bu tür kusurların yaklaşık %50'sine tekabül ediyordu.

Son olarak, 2023'te tarayıcılarda ve mobil cihazlarda istismar edilen 37 sıfır gün güvenlik açığının %60'ından fazlasını devlet müşterilerine casus yazılım özellikleri satan CSV'lerle ilişkilendirdi.

Google, “Sonuçta CSV'ler ve bu yetenekleri kullanan devlet müşterileri, 2023'te devlet aktörleri tarafından atfedilen sıfır gün istismarının yarısını (48 güvenlik açığından 24'ü) gerçekleştirdi.” dedi.

“Özel sektör firmaları uzun yıllardır istismarların keşfedilmesi ve satılmasıyla ilgileniyor, ancak son birkaç yılda bu aktörlerin yönlendirdiği istismarlarda dikkate değer bir artış gözlemledik.”

Şubat ayında Google, geçen yıl TAG grubu tarafından keşfedilen sıfır gün güvenlik açıklarının çoğunun paralı casus yazılım üreticilerinden kaynaklandığını açıklamıştı.

Şirket ayrıca casus yazılım satıcılarını son on yılda vahşi doğada kullanılan bilinen 72 sıfır gün istismarından 35'iyle ilişkilendirdi.

Google'ın Şubat raporunda vurgulanan bazı casus yazılım satıcıları şunlardır:

  • Cy4Gate ve RCS Lab: Android ve iOS için Epeius ve Hermit casus yazılımlarının İtalyan üreticisi.
  • Intellexa: Cytrox'un “Predator” casus yazılımı ve WiSpear'in WiFi müdahale araçları gibi teknolojileri birleştiren, Tal Dilian liderliğindeki casus yazılım firmalarının ittifakı.
  • Negg Group: Skygofree kötü amaçlı yazılımları ve istismar zincirleri yoluyla mobil kullanıcıları hedef alan VBiss casus yazılımlarıyla tanınan, uluslararası erişime sahip İtalyan CSV'si.
  • NSO Group: Pegasus casus yazılımlarının ve diğer ticari casusluk araçlarının arkasındaki İsrail firması.
  • Variston: Heliconia çerçevesine bağlı olan ve sıfır gün açıklarından yararlanma konusunda diğer gözetleme sağlayıcılarıyla birlikte çalışmasıyla tanınan İspanyol casus yazılım üreticisi.

Sıfır gün saldırılarına karşı savunma yapmak için Google, yüksek riskli kullanıcılara Pixel 8 cihazlarında Bellek Etiketleme Uzantısını (MTE) ve iPhone akıllı telefonlarında Kilitleme modunu etkinleştirmelerini önerdi.

Şirket ayrıca, Chrome'un yüksek riskli kullanıcılarına “HTTPS-Birinci Modu”nu açmalarını ve JIT (Tam Zamanında) derlemesi tarafından ortaya çıkan ve saldırganların harekete geçmesine neden olabilecek olası güvenlik açıklarını ortadan kaldırmak amacıyla olası güvenlik açıklarından kurtulmak için v8 Optimize Edici'yi devre dışı bırakmalarını önerdi. verileri değiştirmek veya kötü amaçlı kod enjekte etmek.

Ayrıca Google, yüksek riskli kullanıcıların gelişmiş hesap güvenliği ve devlet destekli saldırganlara karşı koruma sağlamak üzere tasarlanmış yerleşik savunmalar sağlayan Gelişmiş Koruma Programına (APP) kaydolmasını önerdi.

Hazine Bakanlığı Yabancı Varlıklar Kontrol Ofisi (OFAC), bu ayın başlarında Predator casus yazılım operatörleri Cytrox, Intellexa, Thalestris ve Intellexa Konsorsiyumunun İsrailli kurucusu Tal Jonathan Dilian'a yaptırım uyguladı.

Şubat ayında ABD Dışişleri Bakanlığı, ticari casus yazılımlarla bağlantılı kişileri hedef alan ve bu kişilerin ABD'ye girişini yasaklayacak yeni bir vize kısıtlama politikasını da duyurdu.



Source link