هکرهای دولتی در صدر استفاده از آسیب‌پذیری‌های Zero-Day با اشاره گوگل!

هکرهای دولتی در صدر استفاده از آسیب‌پذیری‌های Zero-Day با اشاره گوگل!

بر اساس تحقیقات جدید گوگل، هکرهایی که برای دولت‌ها کار می‌کنند، مسئول بیشترین تعداد حملات سایبری مبتنی بر نقاط ضعف “زرو دِی” در سال گذشته بوده‌اند. این نقاط ضعف به مشکلات امنیتی اشاره دارند که در زمان سوءاستفاده هکرها، برای سازندگان نرم‌افزار ناشناخته بودند.

گزارش گوگل نشان داد که تعداد نقاط ضعف زرو دِی از ۹۸ مورد در سال ۲۰۲۳ به ۷۵ مورد در سال ۲۰۲۴ کاهش یافته است. اما این گزارش تأکید می‌کند که از نسبت نقاط ضعف زرو دِی که گوگل قادر به شناسایی آن‌ها بود، حداقل ۲۳ مورد به هکرهای پشتیبانی‌شده از سوی دولت‌ها مرتبط بوده است.

  • از ۲۳ نقطه ضعف زرو دِی، ۱۰ مورد به هکرهایی نسبت داده شده‌اند که به طور مستقیم برای دولت‌ها کار می‌کنند.
  • این شامل پنج مورد مرتبط با چین و پنج مورد دیگر با کره شمالی است.
  • هشت مورد دیگر به سازندگان نرم‌افزارهای جاسوسی و فعالان نظارتی نسبت داده شده‌اند، مانند گروه NSO که معمولاً ادعا می‌کنند تنها به دولت‌ها خدمات می‌دهند.

یکی از هشت نقطه ضعفی که توسط شرکت‌های جاسوسی توسعه یافته، شامل اشکالاتی است که اخیراً توسط مقامات صربستان با استفاده از دستگاه‌های قفل‌گشایی Cellebrite مورد سوءاستفاده قرار گرفته است.

به گفته کلمنت لسیگن، مهندس امنیت در گروه تهدید اطلاعات گوگل، شرکت‌های جاسوسی “در حال سرمایه‌گذاری بیشتر در امنیت عملیاتی هستند تا از افشای قابلیت‌های خود جلوگیری کنند و در خبرها قرار نگیرند.”

گوگل همچنین اشاره کرد که فروشندگان نظارتی همچنان در حال گسترش هستند. جیمز سادوسکی، تحلیلگر ارشد در GTIG، به TechCrunch گفت: “در مواردی که اقدام‌های اجرای قانون یا افشای عمومی باعث خروج فروشندگان از بازار شده‌اند، ما شاهد ظهور فروشندگان جدیدی برای ارائه خدمات مشابه بوده‌ایم. به محض اینکه مشتریان دولتی به درخواست و پرداخت برای این خدمات ادامه دهند، این صنعت به رشد خود ادامه خواهد داد.”

READ  افشای داده‌های بهداشتی میلیون‌ها نفر: همکاری آبی‌پوش کالیفرنیا با گوگل در مدت سال‌ها

از ۱۱ نقطه ضعف زرو دِی باقی‌مانده، احتمالاً توسط جنایتکاران سایبری، مانند عاملان باج‌افزار که دستگاه‌های سازمانی از جمله VPNها و روترها را هدف قرار می‌دهند، سوءاستفاده شده است.

این گزارش همچنین نشان می‌دهد که اکثریت ۷۵ نقطه ضعف زرو دِی مورد سوءاستفاده در سال ۲۰۲۴ به پلتفرم‌ها و محصولات مصرفی، مانند تلفن‌ها و مرورگرها هدف‌گذاری شده‌اند، در حالی که باقی‌مانده، دستگاه‌هایی را که معمولاً در شبکه‌های شرکتی یافت می‌شوند، هدف قرار داده‌اند.

خبر خوب به گفته گزارش گوگل این است که سازندگان نرم‌افزارهایی که در برابر حملات زرو دِی دفاع می‌کنند، در حال افزایش سختی در پیدا کردن اشکالات برای سازندگان نقطه ضعف هستند.

سازمان سادوسکی به طور خاص به حالت قفل (Lockdown Mode) اشاره کرد، که ویژگی خاصی برای iOS و macOS است که برخی از قابلیت‌ها را غیرفعال می‌کند تا امنیت تلفن‌ها و کامپیوترها را افزایش دهد و سابقه‌ای ثابت در متوقف کردن هکرهای دولتی دارد. همچنین، ویژگی Memory Tagging Extension (MTE) که بخشی از چیپ‌ست‌های مدرن گوگل پیکسل است، به شناسایی نوع خاصی از اشکالات و بهبود امنیت دستگاه کمک می‌کند.

گزارش‌هایی مانند گزارش گوگل ارزشمند هستند زیرا به صنعت و ناظران داده‌هایی ارائه می‌دهند که به درک نحوه عملکرد هکرهای دولتی کمک می‌کند. با این حال، چالش ذاتی در شمارش نقاط ضعف زرو دِی این است که به طور طبیعی، برخی از آن‌ها بدون شناسایی باقی می‌مانند و از بین آن‌ها، برخی هنوز بدون نسبت‌دهی باقی می‌مانند.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *