ΑρχικήSecurityΚυβερνητικοί χάκερ εκμεταλλεύονται τα περισσότερα zero-day

Κυβερνητικοί χάκερ εκμεταλλεύονται τα περισσότερα zero-day

Κυβερνητικοί χάκερ ήταν υπεύθυνοι για την πλειονότητα των καταγεγραμμένων επιθέσεων με «zero-day» ευπάθειες, που χρησιμοποιήθηκαν σε κυβερνοεπιθέσεις στον πραγματικό κόσμο το περασμένο έτος, σύμφωνα με νέα έρευνα της Google.

Δείτε επίσης: Η Δανία προειδοποιεί για σοβαρές κυβερνοεπιθέσεις στις τηλεπικοινωνίες

Advertisement
Κυβερνητικοί χάκερ zero-day

Η έκθεση της Google ανέφερε ότι ο αριθμός των επιθέσεων τύπου «zero-day» — δηλαδή ευπαθειών ασφαλείας που ήταν άγνωστες στους δημιουργούς του λογισμικού τη στιγμή που τις εκμεταλλεύτηκαν οι χάκερς — μειώθηκε από 98 το 2023 σε 75 το 2024. Ωστόσο, στην αναφορά επισημαίνεται ότι από τις ευπάθειες που μπόρεσε η Google να αποδώσει σε συγκεκριμένους δράστες, τουλάχιστον 23 «zero-day» ευπάθειες συνδέονται με χάκερς που υποστηρίζονται από κυβερνήσεις.

Από αυτά τα 23 zero-day, τα 10 αποδόθηκαν σε κυβερνητικούς χάκερ, συμπεριλαμβανομένων πέντε που συνδέονται με την Κίνα και άλλων πέντε με τη Βόρεια Κορέα.

Άλλες οκτώ ευπάθειες εντοπίστηκαν ως προϊόν ανάπτυξης από κατασκευαστές λογισμικού κατασκοπείας και παρόχους τεχνολογιών παρακολούθησης, όπως η NSO Group, οι οποίοι συνήθως ισχυρίζονται ότι πωλούν μόνο σε κυβερνήσεις. Μεταξύ αυτών, η Google περιλαμβάνει και σφάλματα που εκμεταλλεύτηκαν πρόσφατα οι σερβικές αρχές χρησιμοποιώντας συσκευές ξεκλειδώματος τηλεφώνων της Cellebrite.

Δείτε ακόμα: Salt Typhoon: Θύμα της άλλη μία εταιρεία τηλεπικοινωνιών

Παρά το γεγονός ότι καταγράφηκαν οκτώ περιπτώσεις «zero-day» ευπαθειών που αναπτύχθηκαν από κατασκευαστές λογισμικού κατασκοπείας, ο Clément Lecigne, μηχανικός ασφαλείας στην Ομάδα Πληροφοριών Απειλών της Google (GTIG), δήλωσε στο TechCrunch ότι αυτές οι εταιρείες «επενδύουν περισσότερους πόρους στην επιχειρησιακή τους ασφάλεια, ώστε να αποτρέψουν την αποκάλυψη των δυνατοτήτων τους και να μην καταλήξουν στα πρωτοσέλιδα».

Κυβερνητικοί χάκερ εκμεταλλεύονται το μεγαλύτερο ποσοστό των zero-day

Η Google πρόσθεσε ότι οι πάροχοι τεχνολογιών παρακολούθησης συνεχίζουν να πολλαπλασιάζονται. Οι υπόλοιπες 11 καταγεγραμμένες «zero-day» ευπάθειες φαίνεται ότι αξιοποιήθηκαν από κυβερνοεγκληματίες, όπως ομάδες ransomware που στοχεύουν σε εταιρικές συσκευές, συμπεριλαμβανομένων VPN και δρομολογητών.

Η έκθεση διαπίστωσε επίσης ότι η πλειονότητα των 75 συνολικών «zero-day» ευπαθειών που εκμεταλλεύτηκαν το 2024 στόχευαν σε πλατφόρμες και προϊόντα για καταναλωτές, όπως κινητά τηλέφωνα και προγράμματα περιήγησης, ενώ οι υπόλοιπες αφορούσαν συσκευές που συναντώνται συνήθως σε εταιρικά δίκτυα.

Τα καλά νέα, σύμφωνα με την αναφορά της Google, είναι ότι οι κατασκευαστές λογισμικού που υπερασπίζονται τις πλατφόρμες τους απέναντι σε τέτοιες επιθέσεις, καθιστούν πλέον πιο δύσκολη την εύρεση σφαλμάτων από όσους δημιουργούν exploits.

Δείτε επίσης: Salt Typhoon hack: Οι Κυβερνητικοί υπάλληλοι προτρέπονται να περιορίσουν τη χρήση τηλεφώνου

Η συνεχής αύξηση της πολυπλοκότητας των επιθέσεων με «zero-day» ευπάθειες δείχνει ότι η κυβερνοασφάλεια δεν είναι πλέον μόνο τεχνικό ζήτημα, αλλά και γεωπολιτικό. Κυβερνήσεις, ομάδες παρακολούθησης και εγκληματίες του κυβερνοχώρου επενδύουν σημαντικά ποσά για την απόκτηση ή ανάπτυξη τέτοιων εργαλείων, είτε για κατασκοπεία είτε για εκβιασμό. Αυτό ενισχύει την ανάγκη για διαφάνεια, καλύτερες αμυντικές υποδομές και διεθνή συνεργασία για τον περιορισμό της διάδοσης τέτοιων ευπαθειών.

Πηγή: techcrunch

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS