21 Mart 2023Ravie LakshmananSiber Tehdit Intel / Güvenlik Açığı

2022’de 55 kadar sıfır gün güvenlik açığından yararlanıldı ve kusurların çoğu Microsoft, Google ve Apple’ın yazılımlarında keşfedildi.

Bu rakam, 81 sıfır günün şaşırtıcı bir şekilde silah haline getirildiği bir önceki yıla göre bir düşüşü temsil etse de, son yıllarda tehdit aktörlerinin bilinmeyen güvenlik açıklarını kendi avantajlarına kullanan önemli bir artışı temsil ediyor.

bu bulgular En çok istismar edilen ürün türlerinin masaüstü işletim sistemleri (19), web tarayıcıları (11), BT ve ağ yönetimi ürünleri (10) ve mobil işletim sistemlerinin (altı) olduğunu belirten tehdit istihbarat firması Mandiant’tan geliyor.

55 sıfır gün hatasından 13’ünün siber casusluk grupları tarafından kötüye kullanıldığı, diğer dördünün ise fidye yazılımıyla ilgili operasyonlar için finansal olarak motive olmuş tehdit aktörleri tarafından istismar edildiği tahmin ediliyor. Ticari casus yazılım satıcıları, üç sıfır günün istismarıyla ilişkilendirildi.

Devlet destekli gruplar arasında, Çin’e atfedilenler, yedi sıfır günü istismar ederek en üretken olarak ortaya çıktı – CVE-2022-24682, CVE-2022-1040, CVE-2022-30190, CVE-2022-26134, CVE-2022-42475, CVE-2022-27518Ve CVE-2022-41328 – yıl boyunca.

İstismarın çoğu, ilk erişimi elde etmek için güvenlik duvarları gibi uç ağ cihazlarındaki güvenlik açıklarına odaklanmıştır. Farklı kampanyaların bir parçası olarak Microsoft Teşhis Aracı’ndaki (namı diğer Follina) bir kusurdan yararlanan çeşitli China-nexus kümeleri de tespit edildi.

Mandiant, “Birden fazla ayrı kampanya, sıfırıncı günün birden fazla şüpheli Çin casusluk grubuna dijital bir malzeme sorumlusu aracılığıyla dağıtıldığını gösterebilir,” diyen Mandiant, bunun “ortak bir geliştirme ve lojistik altyapısının ve muhtemelen merkezi bir koordinasyon biriminin varlığına” işaret ettiğini de sözlerine ekledi.

Sıfırıncı Gün Güvenlik Açıkları

Öte yandan Kuzey Koreli ve Rus tehdit aktörleri, her biri iki sıfır-gün istismarıyla ilişkilendirildi. Bu içerir CVE-2022-0609, CVE-2022-41128, CVE-2022-30190Ve CVE-2023-23397.

Açıklama, tehdit aktörlerinin yeni açıklanan güvenlik açıklarını dünya çapında çok çeşitli hedefleri ihlal etmek için güçlü istismarlara dönüştürme konusunda daha iyi hale gelmesiyle birlikte geliyor.

“Sıfır gün güvenlik açıklarının keşfi yoğun kaynak gerektiren bir çaba olsa da ve başarılı bir kullanım garanti edilmese de, açıklanan ve yararlanılan güvenlik açıklarının toplam sayısı artmaya devam etti, Nesnelerin İnterneti (IoT) cihazları dahil olmak üzere hedeflenen yazılım türleri ve bulut çözümleri gelişmeye devam ediyor ve bunları kullanan aktörlerin çeşitliliği genişledi” dedi Mandiant.

WEBİNAR

Üçüncü Taraf SaaS Uygulamalarının Gizli Tehlikelerini Keşfedin

Şirketinizin SaaS uygulamalarına üçüncü taraf uygulama erişimiyle ilişkili risklerin farkında mısınız? Verilen izin türleri ve riskin nasıl en aza indirileceği hakkında bilgi edinmek için web seminerimize katılın.

KOLTUĞUNUZU AYIRTIN

Mandiant raporu ayrıca bir uyarı itibaren Microsoft‘nin Dijital Tehdit Analiz Merkezi, Ukrayna’daki savaş ikinci yılına girerken Rusya’nın ısrarlı kinetik ve siber hedeflemesi hakkında.

Teknoloji devi, Ocak 2023’ten bu yana “Ukrayna ve ortaklarının sivil ve askeri varlıklarında yıkıcı ve istihbarat toplama kapasitesini artırmak için Rus siber tehdit faaliyetinin ayarlandığını” gözlemlediğini söyledi.

Sıfırıncı Gün Güvenlik Açıkları

Ayrıca, olarak bilinen ulus-devlet grubu tarafından başlatılan olası bir “yenilenmiş yıkıcı kampanya” konusunda uyarıda bulundu. kum kurdu (namı diğer Iridium) Ukrayna’da ve başka yerlerde bulunan kuruluşlarda.

Dahası, Moskova destekli bilgisayar korsanları, 100’den fazla Ukraynalı kuruluşa karşı en az iki fidye yazılımı ve dokuz silici aile kurdu. Ocak ile Şubat 2023 ortası arasında casusluk kampanyalarında en az 17 Avrupa ülkesi hedef alındı ​​ve savaşın başlamasından bu yana 74 ülke hedef alındı.

Rus tehdit faaliyetleriyle ilişkili diğer önemli özellikler arasında fidye yazılımlarının siber sabotaj silahları olarak kullanılması, çeşitli yöntemlerle ilk erişim elde edilmesi ve Moskova’nın siber varlığının erişimini genişletmek için gerçek ve sahte bilgisayar korsanı gruplarından yararlanılması yer alıyor.



siber-2