本文來自微信公眾號“GoUpSec”。
根據(jù)谷歌威脅分析小組(TAG)和谷歌子公司Mandiant的最新報告,2023年被用于實(shí)施攻擊的零日漏洞數(shù)量顯著增加,其中許多與間諜軟件供應(yīng)商及其客戶有關(guān)。
2023年共計有97個零日漏洞被用于攻擊,比前一年的62個漏洞激增了50%以上。盡管數(shù)量有所上升,但仍低于2021年創(chuàng)下的106個零日漏洞被利用的峰值。
97個零日漏洞中的61個漏洞影響終端用戶平臺和產(chǎn)品(包括移動設(shè)備、操作系統(tǒng)、瀏覽器和各種其他應(yīng)用程序)。另外36個漏洞則被用于攻擊以企業(yè)為中心的科技,例如安全軟件和設(shè)備。
谷歌警告稱:“在企業(yè)領(lǐng)域,我們看到被攻擊的供應(yīng)商和產(chǎn)品種類更多,并且被利用的企業(yè)級特定技術(shù)有所增加。企業(yè)越早發(fā)現(xiàn)并修補(bǔ)漏洞,漏洞利用的窗口就越短,攻擊的成本就越高。”
去年,財務(wù)利益驅(qū)動的攻擊者使用了10個零日漏洞,少于2022年的觀察值。其中,F(xiàn)IN11威脅組織利用了三個獨(dú)立的零日漏洞,而至少有四個勒索軟件團(tuán)伙利用了另外四個零日漏洞。
半數(shù)零日漏洞利用來自間諜軟件
2023年,針對谷歌產(chǎn)品和安卓生態(tài)系統(tǒng)設(shè)備的零日漏洞利用大多來自間諜軟件供應(yīng)商(商業(yè)監(jiān)控供應(yīng)商,CSV)。
間諜軟件占到針對這些平臺的已知零日漏洞利用的75%(17個漏洞中的13個)。此外,這些供應(yīng)商還與去年被利用的48個零日漏洞相關(guān),約占2023年所有此類漏洞利用的一半。
在2023年被利用的瀏覽器和移動設(shè)備漏洞中,超過60%的漏洞與向政府客戶出售間諜軟件功能的商業(yè)監(jiān)控供應(yīng)商有關(guān)。
谷歌表示:“商業(yè)監(jiān)控供應(yīng)商及其政府客戶在2023年政府發(fā)起的零日漏洞利用中占一半(48個漏洞中的24個)。”
谷歌報告中重點(diǎn)介紹了一些間諜軟件供應(yīng)商,包括:
●Cy4Gate和RCS實(shí)驗(yàn)室:意大利制造商,開發(fā)了針對安卓和iOS的Epeius和Hermit間諜軟件。
●Intellexa:由TalDilian領(lǐng)導(dǎo)的間諜軟件公司聯(lián)盟,結(jié)合了Cytrox的“Predator”間諜軟件和WiSpear的WiFi攔截工具等技術(shù)。
●Negg Group:意大利商業(yè)監(jiān)控供應(yīng)商,擁有國際影響力,以通過漏洞利用鏈攻擊移動用戶的Skygofree惡意軟件和VBiss間諜軟件而聞名。
●NSO Group:以色列公司,開發(fā)了飛馬間諜軟件和其他商業(yè)間諜工具。
●Variston:西班牙間諜軟件制造商,與Heliconia框架相關(guān)聯(lián),并因與其他監(jiān)控供應(yīng)商合作開發(fā)零日漏洞利用而聞名。
為了防御零日漏洞攻擊,谷歌建議高危用戶在Pixel8設(shè)備上啟用內(nèi)存標(biāo)記擴(kuò)展程序(MTE)并在iPhone智能手機(jī)上啟用鎖定模式。
該公司還建議Chrome高危用戶打開“HTTPS-優(yōu)先模式”并禁用v8優(yōu)化器,以消除由JIT(即時編譯)引入的潛在安全漏洞,JIT可能允許攻擊者操縱數(shù)據(jù)或注入惡意代碼。