Отчет Google по безопасности показывает, что более 60 0day используются для коммерческого шпионского ПО

Более 60 уязвимостей нулевого дня (0day), ставших достоянием общественности с 2016 года, связаны с коммерческими поставщиками шпионского ПО для правительственных агентств, а также уязвимости существуют в продуктах ряда компаний, включая Apple, Adobe, Google и другие, где они использовались для атак, в том числе против журналистов и политических диссидентов. В отчете отмечается, что большое количество уязвимостей активно эксплуатируется в 2023 году.

Раскрытие информации

В отчете о безопасности Google сообщает о более чем 60 разоблачениях, направленных против продуктов Apple, Adobe, Google, Microsoft и Mozilla, начиная с 2016 года.эксплойт нулевого дняДля коммерческого использованияшпионские программыСвязано с несколькими коммерческими поставщиками услуг по борьбе со шпионскими программами.

поставщик шпионских программ

В отчете по безопасности приводится подробный анализ деятельности поставщиков шпионских услуг, которые помогают правительствам устанавливать шпионские программы на устройства. Эти коммерческиеПоставщики шпионских программУтверждая, что их продукты и услуги используются только для законной слежки, как правило, в правоохранительных целях, многие расследования показали, что они применяются против политических оппонентов, журналистов, диссидентов и правозащитников.

Коммерческие поставщики шпионского ПО готовы платить миллионы долларов за эксплойты, которые дают им полный контроль над устройствами, особенно мобильными телефонами под управлением Android и iOS, но эти компании также получают миллионы долларов от индивидуальных клиентов. Помимо самого шпионского ПО, заказчики получают первоначальный механизм доставки и необходимые программы-эксплойты, командно-контрольную инфраструктуру и инструменты для сбора данных, похищенных со взломанных устройств.

Группа анализа угроз Google (Threat Analytics Group, TAG) в настоящее время отслеживает около 40 коммерческих поставщиков шпионского ПО, которые разрабатывают и продают эксплойты и вредоносные программы правительствам.

В своем последнем отчете Google перечисляет 11 таких поставщиков, включая Candiru, Cy4Gate, DSIRF, Intellexa, Negg, NSO Group, PARS Defence, QuaDream, RCS Lab, Variston и Wintego Systems.

Компания приписывает более 60 уникальных уязвимостей нулевого дня в Android, Chrome, iOS/macOS, WhatsApp и Firefox, обнаруженных с 2016 года. В список не включены известные (NDAY) уязвимости безопасности, которые, как было замечено, используют производители шпионского ПО.

Из 25 уязвимостей, обнаруженных TAG в 2023 году, 20 были использованы производителями шпионского ПО. Кроме того, 35 из 72 уязвимостей "нулевого дня", эксплуатировавшихся в продуктах Google с середины 2014 года, были использованы этими компаниями.

В отчете по безопасности говорится, что это только те уязвимости, которые были обнаружены. Реальное количество эксплуатируемых уязвимостей, скорее всего, выше, поскольку существуют еще уязвимости, которые пока не обнаружены или не связаны с производителями шпионского ПО.

Финансовая перспектива

Поставщики шпионского ПО готовы платить миллионы долларов за эксплойты, позволяющие полностью контролировать устройства. Они также могут получать высокие доходы от индивидуальных клиентов, предлагая услуги, включающие механизмы доставки, уязвимости, инфраструктуру управления и инструменты для кражи данных.

Трекер отчетов

Группа анализа угроз (TAG) компании Google отслеживает около 40 поставщиков, которые разрабатывают и продают инструменты шпионажа для государственных заказчиков.

В своем отчете Google упоминает несколько поставщиков шпионских программ, в том числе Candiru, Cy4Gate, DSIRF, Intellexa, Negg, NSO Group, PARS Defence, QuaDream, RCS Lab, Variston и Wintego Systems.

Атрибуция уязвимостей

Более 60 уникальных уязвимостей "нулевого дня", обнаруженных с 2016 года, были идентифицированы как связанные с вышеуказанными поставщиками.

Обзор 2023 года

В 2023 году 20 из 25 уязвимостей нулевого дня, выявленных TAG, предположительно будут эксплуатироваться поставщиками шпионского ПО. С середины 2014 года 35 из 72 уязвимостей нулевого дня, нацеленных на продукты Google, были связаны с этими компаниями.

типичный случай

Например, уязвимости нулевого дня в iOS CVE-2023-28205 и CVE-2023-28206, для которых Apple поспешно выпустила патчи в апреле 2023 года, и CVE-2023-32409, для которой патч был выпущен в мае, эксплуатировала испанская компания Variston. Эксплуатация уязвимости CVE-2023-33063 в Android теперь также связана с тем же производителем шпионского ПО.

Недавно Apple предупредила, что две уязвимости iOS, CVE-2023-42916 и CVE-2023-42917, были использованы турецкой компанией PARS Defence.

Уязвимости в Chrome CVE-2023-2033 и CVE-2023-2136, которые были устранены Google в апреле, и CVE-2023-3079, которая была устранена в июне, приписывают Intellexa.

CVE-2023-7024 - это восьмая уязвимость нулевого дня в Chrome, которая будет исправлена в 2023 году, и теперь ее авторство приписывается NSO Group.

В сентябре, когда Google исправила CVE-2023-5217, она предупредила, что уязвимость Chrome была использована поставщиком шпионского ПО, но не назвала компанию. В новом отчете говорится, что производителем шпионского ПО является израильская компания Candiru.

Уязвимости CVE-2023-4211, CVE-2023-33106, CVE-2023-33107 для Android предположительно являются делом рук итальянской компании Cy4Gate.

патч безопасности

Когда Google и Apple исправляют уязвимости "нулевого дня", они сообщают пользователям в своих бюллетенях, что они эксплуатируются, но не предоставляют никакой информации об атаке или злоумышленнике. В последнем отчете Google впервые указала на несколько уязвимостей "нулевого дня" и конкретных производителей шпионского ПО.

 

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/spyware-vendors-linked-to-zero-day-exploits.html.

Нравиться (0)
Предыдущий 5 февраля 2024 г. пп7:29
Следующий 10 февраля 2024 г. пп7:43

связанное предложение