谷歌報告顯示:2023 年 50% 的0day漏洞利用背后都是間諜軟件供應商

人不走空

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

??????🌈個人主頁:人不走空??????

💖系列專欄:算法專題

?詩詞歌賦:斯是陋室,惟吾德馨

導?

谷歌威脅分析小組 (TAG) 和谷歌子公司 Mandiant 表示,他們觀察到 2023 年攻擊中利用的0day漏洞數量顯著增加,其中許多與間諜軟件供應商及其客戶有關。

圖片

谷歌研究人員周三表示,他們觀察到 2023 年有 97 個0day漏洞被利用,而 2022 年為 62 個,增加了 50%。

圖片

在 97 個0day漏洞中,研究人員能夠確定其中 58 個0day漏洞利用的攻擊者動機。其中 48 個漏洞歸因于間諜活動,其余 10 個漏洞則歸因于出于經濟動機的黑客。

圖片

自 2019 年以來的攻擊中利用的零日漏洞 (Google)

FIN11利用了三個0day漏洞,四個勒索軟件團伙——Nokoyawa 、Akira、LockBit和Magniber——分別利用了另外四個。該報告指出,FIN11 是影響Accellion 舊版文件傳輸設備的2021 年0day漏洞的幕后黑手,該設備被用來攻擊數十家知名機構。

研究人員表示:“FIN11 重點關注文件傳輸應用程序,這些應用程序可以高效且有效地訪問敏感受害者數據,而無需橫向網絡移動,從而簡化了滲透和貨幣化的步驟。”?

“隨后,大規模勒索或勒索軟件活動產生的巨額收入可能會刺激這些組織對新漏洞進行額外投資。”

有官方背景、專注于間諜活動的黑客發起了 12 個0day攻擊,而 2022 年有 7 個。

研究人員稱,包括明確針對梭子魚電子郵件安全網關的攻擊活動,黑客的目標是東盟成員國的電子郵件域和用戶,以及敏感地區的外貿機構、學術研究組織或個人。

谷歌指出,一個0day漏洞與Winter Vivern相關,Winter Vivern 是白俄羅斯國家資助的網絡組織,幕后策劃了對烏克蘭和其他歐洲國家的多次攻擊。谷歌表示,這是據報道與白俄羅斯有聯系的間諜組織在其活動中利用0day漏洞的第一個已知實例,表明該組織“正在變得越來越復雜”。

就目標產品而言,研究人員發現攻擊者尋求“提供可對多個目標進行廣泛訪問的產品或組件中的漏洞”。

研究人員表示,梭子魚電子郵件安全網關、思科自適應安全設備、Ivanti Endpoint Manager Mobile and Sentry以及Trend Micro Apex One等企業特定技術反復成為目標,并補充說這些產品通常提供廣泛的訪問和高級權限。

商業間諜軟件供應商

2023 年企業專用技術的利用增加主要是由安全軟件和設備的利用推動的。

商業監控軟件供應商(CSV)是瀏覽器和移動設備利用背后的罪魁禍首,2023 年,谷歌將 75% 的已知0day漏洞利用針對 Google 產品以及 Android 生態系統設備(17 個漏洞中的 13 個)。

谷歌研究人員的調查結果中最令人震驚的部分是商業間諜軟件開發者利用大量漏洞,目前缺乏針對該行業的全球規范。

“我們已經廣泛記錄了 CSV 造成的危害,但它們仍然構成針對最終用戶的野外 0day 攻擊的大部分。”她說。

這家科技巨頭重申其警告,稱商業監控行業繼續向世界各國政府出售尖端技術,這些技術利用消費設備和應用程序中的漏洞“在個人設備上秘密安裝間諜軟件”。

他們表示:“私營部門公司多年來一直參與發現和銷售漏洞,但我們觀察到過去幾年這類攻擊者驅動的漏洞顯著增加。”

谷歌表示,它正在追蹤至少 40 家參與創建間諜軟件和其他黑客工具的公司,這些工具被出售給某些政府機構并針對“高風險”用戶,包括記者、人權捍衛者和持不同政見者。

谷歌在二月份發布的一份報告(https://blog.google/threat-analysis-group/commercial-surveillance-vendors-google-tag-report/)中強調的一些間諜軟件供應商包括:

  • Cy4Gate 和 RCS ? ? Lab:Android 和 iOS 版 Epeius 和 Hermit 間諜軟件的意大利制造商。

  • Intellexa:Tal ? ? Dilian 領導的間諜軟件公司聯盟,結合了 Cytrox 的“Predator”間諜軟件和 WiSpear 的 WiFi 攔截工具等技術。

  • Negg ? ? Group:具有國際影響力的意大利 CSV,以通過漏洞利用鏈針對移動用戶的 Skygofree 惡意軟件和 VBiss 間諜軟件而聞名。

  • NSO 集團:Pegasus ? ? 間諜軟件和其他商業間諜工具背后的以色列公司。

  • Variston:與 ? ? Heliconia 框架相關的西班牙間諜軟件制造商,因與其他監控供應商合作開展零日漏洞而聞名。

瀏覽器內攻擊

谷歌還指出,第三方組件和庫中的漏洞是“主要的攻擊面,因為它們通常會影響多個產品。”

2023 年,谷歌看到了這種定位的增加,特別是在瀏覽器方面。他們發現第三方組件中存在三個瀏覽器0day漏洞,并影響了多個瀏覽器。

該報告指出,影響 Chrome 的 CVE-2023-4863 和影響 Safari 的 CVE-2023-41064 “實際上是同一個漏洞”,并補充說它還影響了 Android 和 Firefox。他們還引用了 CVE-2023-5217——去年合并的一個引人注目的漏洞,影響了 libvpx 。去年,其他幾個瀏覽器內工具也被利用。

“2023 年,有 8 個針對 Chrome 的野外0day漏洞,11 個針對 Safari 的野外0day漏洞。雖然被跟蹤的 Safari?0day漏洞被用于針對 iPhone 的鏈中,但除了其中一個 Chrome?0day漏洞外,所有其他漏洞都被用于針對 Android 設備的攻擊鏈中。”谷歌研究人員表示。

谷歌警告稱,隨著越來越多的黑客大力投資研究,被利用的0day漏洞數量可能會繼續增加。

0day漏洞利用“不再只是少數參與者可以使用的攻擊功能,我們預計過去幾年我們所看到的增長可能會持續下去。”

安全建議

為了防御0day攻擊,谷歌建議高風險用戶在 Pixel 8 設備上啟用內存標記擴展(MTE),并在 iPhone 智能手機上啟用鎖定模式。

谷歌建議Chrome高風險用戶打開“HTTPS優先模式”并禁用v8優化器以消除潛在風險,以消除JIT(Just-in-Time)編譯引入的潛在安全漏洞,這些漏洞可能使攻擊者操縱數據或注入惡意代碼。

此外,谷歌還建議高風險用戶注冊其高級保護計劃(APP),該計劃提供增強的帳戶安全性和內置防御措施,以防范商業間諜軟件的攻擊。

參考鏈接:

https://therecord.media/zero-day-exploits-jumped-in-2023-spyware

https://storage.googleapis.com/gweb-uniblog-publish-prod/documents/Year_in_Review_of_ZeroDays.pdf


作者其他作品:

【Java】Spring循環依賴:原因與解決方法

OpenAI Sora來了,視頻生成領域的GPT-4時代來了

[Java·算法·簡單] LeetCode 14. 最長公共前綴 詳細解讀

【Java】深入理解Java中的static關鍵字

[Java·算法·簡單] LeetCode 28. 找出字a符串中第一個匹配項的下標 詳細解讀

了解 Java 中的 AtomicInteger 類

算法題 — 整數轉二進制,查找其中1的數量

深入理解MySQL事務特性:保證數據完整性與一致性

Java企業應用軟件系統架構演變史

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/43616.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/43616.shtml
英文地址,請注明出處:http://en.pswp.cn/web/43616.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

print(f‘ \‘)python中加了\之后有很大空行,如何去掉

在 Python 中,反斜杠 \ 通常用于表示字符串的續行符,允許你將長字符串拆分成多行。然而,如果你在 print 函數中使用反斜杠并在其后面加上空格或換行符,可能會導致意外的空行或空格。 在 print 函數中避免這些空行或空格&#xff…

垃圾百度網盤到底誰在使用

通過鏈接分享 通過鏈接分享到vx給好友查看好友在微信聊天框內打開百度網盤鏈接直接查看即使點擊查看大圖查看的圖片依舊很模糊,不是原圖點擊右下角去app查看在百度網盤內部查看時,顯示的和下載的才是原圖真的是用戶體驗極差,真的垃圾… 通過…

數據結構與算法的聯系(筆記)

文章目錄 1. 什么是數據結構定義舉例CRUD難道不是都一樣嗎? 總結 2. 什么是算法3. 數據結構與算法的聯系舉例 4. 推薦 1. 什么是數據結構 定義 數據結構(data structure)是計算機中存儲、組織數據的方式。 關鍵詞:① 數據 ② 存儲 ③ 組織 舉例 以手機通…

基于 Nginx + Spring Boot + Vue + JPA 的網站安全防護指南

引言 在現代互聯網時代,確保網站的安全性非常重要。尤其是基于前后端分離架構,更需要特別注意安全防護。接下來,帶你了解幾種常見的安全攻擊及其應對措施。 常見的安全攻擊及應對措施 1. 跨站腳本攻擊 (XSS) 攻擊描述: 跨站腳…

css簡單易懂的加載動畫,看不會算我輸好吧

效果展示 步驟 第一階段 先準備結構&#xff0c;并且放置12個div&#xff0c;每一個div旋轉30*n度&#xff0c; 做一個圓圈 dom <div class"modal"><div class"loading"><div class"item1"></div><div class&quo…

Spark 分布式彈性計算集(RDD)相關概念介紹

目錄 一、概述 二、RDD的核心概念 2.1 Partition 2.2 Partitioner 2.3 RDD的依賴關系 2.4 Stage 2.5 PreferredLocation 2.6 CheckPoint 三、RDD的持久化 3.1 概述 3.2 概念 3.3 RDD持久化級別 3.3.1 MEMORY_ONLY 3.3.2 MEMORY_AND_DISK 3.3.3 MEMORY_ONLY_SER …

基于語義的法律問答系統

第一步&#xff0c;準備數據集 第二步&#xff0c;構建索引數據集&#xff0c;問答對數據集&#xff0c;訓練數據集&#xff0c;召回評估數據集 第三步&#xff0c;構建dataloader,選擇優化器訓練模型&#xff0c;之后召回評估 第四步&#xff0c;模型動轉靜&#xff0c;之后…

Synchronized底層工作原理

Synchronized 是Java中最常用的內置鎖機制&#xff0c;用于確保多線程環境下的同步。其底層原理涉及到JVM&#xff08;Java虛擬機&#xff09;和字節碼指令。以下是 synchronized 的底層工作原理的詳細介紹&#xff1a; 1. 基本概念 對象頭&#xff08;Object Header&#xf…

【UE5.1 角色練習】15-槍械射擊——子彈發射物

目錄 效果 步驟 一、創建并發射子彈 二、優化子彈 效果 步驟 一、創建并發射子彈 1. 在前面的文章中&#xff08;【UE5.1 角色練習】06-角色發射火球-part1&#xff09;我們創建了藍圖“BP_Skill_FireBall” 這里我們復制一份命名為“BP_Ammo_5mm”&#xff0c;用于表示…

科技的成就(六十一)

567、數據虛擬化 用來描述所有數據管理方法的涵蓋性術語&#xff0c;這些方法允許應用程序檢索并管理數據&#xff0c;且不需要數據相關的技術細節&#xff0c;例如它格式化的方式或物理位置所在。數據整合的過程&#xff0c;以此獲得更多的數據信息&#xff0c;這個過程通常會…

SLAM中的塊矩陣與schur補

文章目錄 SLAM中的塊矩陣與schur補Schur補的另一種解釋對角塊矩陣的逆為各個塊的逆的組合 SLAM中的塊矩陣與schur補 Schur補的另一種解釋 Schur從概率角度來解釋是比較常見的一種推導&#xff0c;可以參考博客https://blog.csdn.net/weixin_41469272/article/details/1219944…

若依搭建 帝可得 售貨機 筆記

一、搭建項目 1.后端gitee鏈接&#xff1a; 啟動項目時記得修改mysql和redis的相關信息&#xff1b;創建項目相關數據庫&#xff0c;并導入初始化的SQL腳本 dkd-parent: 帝可得后臺管理系統 (gitee.com) 2.前端gitee鏈接&#xff1a; 啟動項目時記得安裝依賴&#xff1a;np…

Github Action 自動部署更新靜態網頁服務

本文首發于 Anyeの小站&#xff0c;點擊跳轉 獲得更優質的閱讀體驗 前言 貼一段胡話 在用過 應用&#xff1a;靜態網頁服務 之后&#xff0c;事實證明&#xff1a; 總而言之&#xff0c;自動化是一個很令人著迷的東西&#xff0c;擺脫重復繁瑣的工作&#xff0c;解放了雙手的…

JCR一區 | Matlab實現GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征輸入數據分類預測/故障診斷

JJCR一區 | Matlab實現GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征輸入數據分類預測/故障診斷 目錄 JJCR一區 | Matlab實現GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征輸入數據分類預測/故障診斷分類效果格拉姆矩陣圖GAF-PCNN-MATTGASF-CNNGADF-CNN 基本介紹程序設計參考資料 分…

【45 Pandas+Pyecharts | 去哪兒海南旅游攻略數據分析可視化】

文章目錄 &#x1f3f3;??&#x1f308; 1. 導入模塊&#x1f3f3;??&#x1f308; 2. Pandas數據處理2.1 讀取數據2.2 查看數據信息2.3 日期處理&#xff0c;提取年份、月份2.4 經費處理2.5 天數處理 &#x1f3f3;??&#x1f308; 3. Pyecharts數據可視化3.1 出發日期_…

華南師范大學“大學生校外實踐教學基地”授牌儀式暨見習參觀活動圓滿結束

為促進校企合作的深入發展&#xff0c;培育出具有實際應用技能的人才&#xff0c;7月9日&#xff0c;華南師范大學數學科學院與廣東泰迪智能科技股份有限公司聯合開展“大學生校外實踐教學基地”授牌儀式暨見習參觀活動。華南師范大學數學科學院數據科學系主任陳艷男、副主任陳…

深入理解model.eval()與torch.no_grad()

model.eval() 使用model.eval()切換到測試模式&#xff0c;不會更新模型的w&#xff08;權重&#xff09;&#xff0c;b&#xff08;偏置&#xff09;參數通知dropout層和batchnorm層在train和val中間進行切換&#xff1a; 在train模式&#xff0c;dropout層會按照設定的參數p…

Idea 2023 使用GitLab提交代碼提示輸入Token

項目場景&#xff1a; 今天電腦換硬盤了&#xff0c;安裝了 IDEA2023 款的社區版開發工具&#xff0c;下載代碼后&#xff0c;提交并推送代碼到遠程服務器的時候&#xff0c;提示輸入Token&#xff0c;并不是用戶名和密碼。 問題描述 推送代碼到遠程GitLab本地倉庫的時候&…

單鏈表--續(C語言詳細版)

2.6 在指定位置之前插入數據 // 在指定位置之前插入數據 void SLTInsert(SLTNode** pphead, SLTNode* pos, SLTDataType x); 分為兩種情況&#xff1a;1. 插入的數據在鏈表中間&#xff1b;2. 插入的數據在鏈表的前面。 // 在指定位置之前插入數據 void SLTInsert(SLTNode** …

AI繪畫何以突飛猛進? 從歷史到技術突破, 一文讀懂火爆的AI繪畫發展史

前言 自從前段時間偶然間被當下AI繪畫的水平震住之后&#xff08;超越一切的AI作畫神器&#xff0c;和它創作的234個盔甲美女未來戰士&#xff09; &#xff0c;作者深感當今AI繪畫的飛速進展或許已遠超所有人的預期。 而這里的前因后果&#xff0c;包括AI繪畫的歷史&#xff…