Hackers estão sendo pegos explorando insects de dia 0 mais do que nunca

[ad_1]
Anteriormente desconhecido “dia 0” vulnerabilidades de device são misteriosas e intrigantes como um conceito. Mas eles são ainda mais notáveis quando hackers são vistos explorando ativamente as novas falhas de device na natureza antes que alguém saiba sobre elas. À medida que os pesquisadores expandiram seu foco para detectar e estudar mais essa exploração, eles a estão vendo com mais frequência. Dois relatórios esta semana da empresa de inteligência de ameaças Mandiant e da equipe de busca de insects do Google, Challenge 0, visam fornecer informações sobre a questão de quanto a exploração de dia 0 cresceu nos últimos anos.
A Mandiant e o Challenge 0 têm um escopo diferente para os tipos de dias 0 que rastreiam. O Challenge 0, por exemplo, atualmente não se concentra na análise de falhas em dispositivos de web das coisas que são explorados à solta. Como resultado, os números absolutos nos dois relatórios não são diretamente comparáveis, mas ambas as equipes rastrearam um número recorde de dias 0 explorados em 2021. A Mandiant rastreou 80 no ano passado em comparação com 30 em 2020, e o Challenge 0 rastreou 58 em 2021 em comparação com 25 do ano anterior. A questão-chave para ambas as equipes, no entanto, é como contextualizar suas descobertas, já que ninguém pode ver a escala completa dessa atividade clandestina.
“Começamos a ver um pico no início de 2021, e muitas das perguntas que recebi ao longo do ano foram: ‘O que diabos está acontecendo?!’”, diz Maddie Stone, pesquisadora de segurança do Challenge 0. “Minha primeira reação foi, ‘Oh meu Deus, há tanto.’ Mas quando dei um passo para trás e olhei para o contexto dos anos anteriores, para ver um salto tão grande, esse crescimento, na verdade, é mais provável devido ao aumento da detecção, transparência e conhecimento público sobre o dia 0.”
Antes de uma vulnerabilidade de device ser divulgada publicamente, ela é chamada de “dia 0”, porque houve 0 dias em que o fabricante de device poderia ter desenvolvido e lançado um patch e 0 dias para os defensores começarem a monitorar a vulnerabilidade. Por sua vez, as ferramentas de hacking que os invasores usam para tirar proveito dessas vulnerabilidades são conhecidas como explorações de dia 0. Uma vez que um trojan horse é conhecido publicamente, uma correção pode não ser lançada imediatamente (ou nunca), mas os invasores estão cientes de que sua atividade pode ser detectada ou o buraco pode ser tapado a qualquer momento. Como resultado, os dias 0 são altamente cobiçados e são grande negócio para criminosos e, particularmente, hackers apoiados pelo governo que desejam conduzir tanto campanhas em massa e sob medida, segmentação person.
Vulnerabilidades e explorações de dia 0 são normalmente consideradas ferramentas de hacking incomuns e raras, mas os governos têm demonstrado repetidamente estoque 0 dias, e o aumento da detecção revelou com que frequência os invasores os implantam. Nos últimos três anos, gigantes da tecnologia como Microsoft, Google e Apple começaram a normalizar a prática de observar quando estão divulgando e corrigindo uma vulnerabilidade que foi explorada antes do lançamento do patch.
Embora os esforços de conscientização e detecção tenham aumentado, James Sadowski, pesquisador da Mandiant, enfatiza que vê evidências de uma mudança na paisagem.
.
[ad_2]
Fonte da Notícia