Offenlegung des Berichts
In dem Sicherheitsbericht enthüllt Google mehr als 60 Enthüllungen gegen Produkte von Apple, Adobe, Google, Microsoft und Mozilla seit 2016Zero-Day-ExploitFür die gewerbliche NutzungSpywareBezogen auf mehrere kommerzielle Spyware-Dienstleister.
Spyware-Anbieter
Der Sicherheitsbericht enthält eine eingehende Analyse der Tätigkeit von Spyware-Anbietern, die Regierungen bei der Installation von Spionageprogrammen auf Geräten helfen. Diese kommerziellenSpyware-AnbieterUnter dem Vorwand, dass ihre Produkte und Dienste nur zur rechtmäßigen Überwachung, in der Regel zu Strafverfolgungszwecken, eingesetzt werden, haben zahlreiche Untersuchungen gezeigt, dass sie gegen politische Gegner, Journalisten, Dissidenten und Menschenrechtsverteidiger eingesetzt werden.
Kommerzielle Spyware-Anbieter sind bereit, Millionen von Dollar für Exploits zu zahlen, die ihnen die vollständige Kontrolle über Geräte ermöglichen, insbesondere über Mobiltelefone mit Android und iOS, aber diese Unternehmen verdienen auch Millionen von Dollar mit einzelnen Kunden. Die Kunden erhalten nicht nur die Spyware selbst, sondern auch den anfänglichen Bereitstellungsmechanismus und die erforderlichen Exploit-Programme, die Befehls- und Kontrollinfrastruktur sowie die Tools zum Sammeln der von den kompromittierten Geräten gestohlenen Daten.
Die Threat Analytics Group (TAG) von Google verfolgt derzeit etwa 40 kommerzielle Spyware-Anbieter, die Exploits und Malware entwickeln und an Regierungen verkaufen.
In seinem jüngsten Bericht führt Google 11 dieser Anbieter auf, darunter Candiru, Cy4Gate, DSIRF, Intellexa, Negg, NSO Group, PARS Defence, QuaDream, RCS Lab, Variston und Wintego Systems.
Das Unternehmen nennt mehr als 60 einzelne Zero-Day-Schwachstellen in Android, Chrome, iOS/macOS, WhatsApp und Firefox, die seit 2016 entdeckt wurden. Die Liste enthält keine bekannten (NDAY) Sicherheitslücken, die Spyware-Anbieter nachweislich ausnutzen.
Von den 25 ausgenutzten Schwachstellen, die TAG im Jahr 2023 entdeckt hat, wurden 20 von Spyware-Anbietern ausgenutzt. Außerdem wurden 35 der 72 Zero-Day-Schwachstellen, die seit Mitte 2014 in Google-Produkten ausgenutzt wurden, von diesen Unternehmen ausgenutzt.
Im Sicherheitsbericht heißt es, dass dies nur die entdeckten Schwachstellen sind. Die tatsächliche Zahl der ausgenutzten Schwachstellen ist wahrscheinlich höher, da es immer noch Schwachstellen gibt, die noch nicht entdeckt wurden oder noch nicht mit Spyware-Anbietern in Verbindung gebracht wurden.
Finanzielle Vorausschau
Spyware-Anbieter sind bereit, Millionen von Dollar für Exploits zu zahlen, die eine vollständige Kontrolle über Geräte ermöglichen. Sie sind auch in der Lage, hohe Umsätze mit einzelnen Kunden zu erzielen, indem sie Dienste anbieten, die Bereitstellungsmechanismen, Schwachstellen, Befehls- und Kontrollinfrastrukturen und Tools zum Datendiebstahl umfassen.
Bericht Tracker
Die Threat Analysis Group (TAG) von Google verfolgt etwa 40 Anbieter, die Spionagetools für Regierungskunden entwickeln und verkaufen.
Google erwähnt in seinem Bericht mehrere Spyware-Anbieter, darunter Candiru, Cy4Gate, DSIRF, Intellexa, Negg, NSO Group, PARS Defence, QuaDream, RCS Lab, Variston und Wintego Systems.
Zuweisung von Schwachstellen
Mehr als 60 seit 2016 entdeckte Zero-Day-Schwachstellen wurden mit den oben genannten Anbietern in Verbindung gebracht.
2023 Rückblick
Im Jahr 2023 werden 20 der 25 von TAG identifizierten Zero-Day-Schwachstellen vermutlich von Spyware-Anbietern ausgenutzt. Seit Mitte 2014 sind 35 der 72 Zero-Day-Schwachstellen, die auf Google-Produkte abzielen, auf diese Unternehmen zurückzuführen.
typischer Fall
So wurden beispielsweise die iOS-Zero-Day-Schwachstellen CVE-2023-28205 und CVE-2023-28206, für die Apple im April 2023 eilig Patches veröffentlichte, sowie CVE-2023-32409, für die im Mai ein Patch veröffentlicht wurde, von dem spanischen Unternehmen Variston ausgenutzt. Die Ausnutzung der Android-Sicherheitslücke CVE-2023-33063 wird nun ebenfalls mit demselben Spyware-Anbieter in Verbindung gebracht.
Apple hat kürzlich gewarnt, dass zwei iOS-Schwachstellen, CVE-2023-42916 und CVE-2023-42917, von der türkischen Firma PARS Defence ausgenutzt worden sind.
Die Chrome-Schwachstellen CVE-2023-2033 und CVE-2023-2136, die von Google im April behoben wurden, sowie CVE-2023-3079, die im Juni behoben wurde, werden Intellexa zugeschrieben.
CVE-2023-7024 ist die achte Zero-Day-Schwachstelle in Chrome, die im Jahr 2023 behoben wird, und wird nun der NSO Group zugeschrieben.
Google warnte im September bei der Behebung von CVE-2023-5217, dass die Sicherheitslücke in Chrome von einem Spyware-Anbieter ausgenutzt wurde, nannte aber nicht den Namen des Unternehmens. Der neue Bericht legt nahe, dass es sich bei dem Spyware-Anbieter um das in Israel ansässige Unternehmen Candiru handelt.
CVE-2023-4211, CVE-2023-33106, CVE-2023-33107 Android-Schwachstellen sind vermutlich das Werk des italienischen Unternehmens Cy4Gate.
Sicherheits-Patch
Wenn Google und Apple Zero-Day-Schwachstellen patchen, informieren sie ihre Kunden in ihren Bulletins darüber, dass sie ausgenutzt werden, geben aber keine Informationen über den Angriff oder den Angreifer. Im jüngsten Bericht von Google werden mehrere dieser Zero-Day-Schwachstellen zum ersten Mal mit bestimmten Spyware-Anbietern in Verbindung gebracht.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/spyware-anbieter-in-verbindung-mit-zero-day-exploits-html