Спецпроекты

Безопасность Бизнес

Хакеры поставили рекорд по атакам на «дыры» в ПО Microsoft, Apple и Google, о которых сами вендоры ничего не знали

На протяжении 2021 г. отмечены десятки случаев крупномасштабных атак с использованием уязвимостей, для которых не было патчей. Эксперты считают, что причина в массированных изменениях в корпоративных инфраструктурах.

Госхакеры и шифровальщики

Эксплуатация уязвимостей нулевого дня (не известных разработчикам) в 2021 г. резко выросла. Об этом говорится сразу в двух исследованиях — компаний Mandiant и Google Project Zero. Хакеры смогли атаковать рекордное количество уязвимостей, о которых вендоры ничего не знали.

Уязвимости подобного рода чаще всего используют хакеры, аффилированные со спецслужбами. Однако в 2021 г. увеличилось количество атак, исходивших от финансово-мотивированных группировок, в первую очередь, операторов шифровальщиков-вымогателей.

Эксперты Mandiant идентифицировали 80 эксплойтов к уязвимостям нулевого дня против 30, выявленных в 2020 г. Данные Google скромнее: в 2021 г. специалисты по информационной безопасности идентифицировали 58 эксплойтов к уязвимостям нулевого дня против 25, обнаруженных в 2020 г.

75% таких уязвимостей пришлось на продукты Microsoft, Apple и Google. В публикации Mandiant отмечено, что это объясняется высокой распространенностью их технологий. Далее идут разработки Qualcomm, Trend Micro, Sonic Wall, Accellion/Kitworks и Pulse Secure.

hake_600.jpg
2021 г. стал рекордным по количеству атак «нулевого дня»

Как отметил Джеймс Садовски (James Sadowski), старший аналитик Mandiant, злоумышленники разного рода все больше внимания уделяют поиску уязвимостей нулевого дня в разработках вендоров, не входящих в число самых популярных.

В частности, он специально упомянул атаки на уязвимости нулевого дня в файлообменной системе AccellionFTA, от которых пострадали компании Shell и ряд других.

Причины роста

В Mandiant отметили, что причин всплеска интереса злоумышленников к уязвимостям нулевого дня может быть несколько. Во-первых, все более широкое применение облачных сред, мобильных инструментов и технологий интернета вещей в корпоративных инфраструктурах. В результате растет количество используемого ПО, а следовательно и уязвимостей, которыми злоумышленники могут воспользоваться. Во-вторых, увеличилось количество «брокеров» в даркнете, которые торгуют информацией об уязвимостях нулевого дня. В-третьих, кибергруппировки сами активизировали поиск таких уязвимостей.

Доминирующее положение в этой сфере пока занимают хакерские группировки, предположительно связанные со спецслужбами Китая. Однако и шифровальные группировки заметно активизировались на этом поле: недавно утекшая переписка членов группировки Conti указывает, что они весьма активно исследовали эту тему и назначали специальных людей для создания специализированных сканеров уязвимостей.

«Нахождение уязвимости нулевого дня для киберзлоумышленников — всегда особенная удача; при некотором везении ее можно эксплуатировать в течение очень длительного времени, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Для шифровальщиков такие уязвимости представляют большой интерес, особенно когда уязвимый продукт пользуется высокой популярностью. Это открывает путь для взлома и шифрования файлов сразу во множестве организаций, что мы относительно недавно наблюдали на примере атак на Kaseya и SolarWinds».

Роман Георгиев

Короткая ссылка