Google: в 2024 году хакеры эксплуатировали 75 уязвимостей нулевого дня

0
Google: в 2024 году хакеры эксплуатировали 75 уязвимостей нулевого дня

По данным специалистов Google Threat Intelligence Group (GTIG), в прошлом году злоумышленники использовали 75 уязвимостей нулевого дня, причем более 50% таких атак были связаны с атаками шпионского ПО.

zero-day-2024-fig1a.max-2200x220-1

Показатели 2024 года снизились по сравнению с 2023 годом (97 0-day уязвимостей), но превышают 63 уязвимости нулевого дня в 2022 году. Исследователи объясняют, что в последние четыре года показатели сильно колеблются, однако общий тренд по-прежнему указывает на постоянный рост количества атак с использованием уязвимостей нулевого дня.

В отчете отмечается, что более половины эксплуатаций 0-day в прошлом году были связаны с кибершпионажем, которым занимались как правительственные хак-группы, так и клиенты коммерческих поставщиков спайвари. Так, пять уязвимостей нулевого дня использовали хакерские группы, связанные с Китаем, а клиенты коммерческих поставщиков спайвари использовали восемь уязвимостей. Северокорейские хакеры были связаны еще с пятью 0-day и применяли их в атаках, сочетающих шпионаж и финансовые мотивы.

zero-day-2024-fig4a.max-2200x220-1

Большая часть такой активности (56%) в 2024 году пришлась на платформы и продукты для конечных пользователей, то есть браузеры, мобильные устройства и десктопные операционные системы.

При этом количество эксплоитов для браузеров сократилось примерно на треть (с 17 в 2023 году до 11 в 2024 году), а число 0-day для мобильных устройств — почти наполовину (с 17 до 9). Среди браузеров основным объектом для атак остается Google Chrome, а число эксплоитов для десктопных ОС возросло с 17 до 22.

«Пока Windows остается популярной как среди домашних пользователей, так и в профессиональной среде, мы ожидаем, что она продолжит оставаться популярной мишенью для угроз нулевого дня и n-day (то есть уязвимостей, используемых после выхода патча)», — пишут специалисты GTIG.

zero-day-2024-fig2.max-1500x1500-1

При этом 33 из 75 уязвимостей нулевого дня, использовавшихся в 2024 году (44%), были нацелены на продукты, используемые в бизнес-средах. Из них сразу 20 0-day (более 60% таких уязвимостей) пришлось на защитное ПО и сетевые устройства. Злоумышленники уделяют таким багам особое внимание, поскольку взлом одного такого устройства может обеспечить им полный доступ к системе и не потребует многоступенчатых цепочек эксплоитов.

Среди наиболее опасных «корпоративных» 0-day аналитики GTIG перечисляют уязвимости в Ivanti Cloud Services Appliance, Cisco Adaptive Security Appliance, Palo Alto Networks PAN-OS и Ivanti Connect Secure VPN.

«Эксплуатация уязвимостей нулевого дня продолжает расти медленными, но устойчивыми темпами. Вместе с тем мы начали замечать, что работа производителей по снижению уровня эксплуатации 0-day начинает приносить свои плоды, — пишет Кейси Чарриер (Casey Charrier), старший аналитик Google Threat Intelligence Group. — Например, мы наблюдаем меньше случаев эксплуатации уязвимостей нулевого дня, нацеленных на исторически популярные продукты. Вероятно, это связано с усилиями и ресурсами, которые многие крупные вендоры вкладывают в предотвращение подобных атак».

About The Author

Добавить комментарий