NSO Group、Intellexa、Candiru 和 Cy4Gate 等商业间谍软件供应商在发现针对 Android、iOS 和各种计算机上的浏览器用户的新漏洞利用方面效率最高。谷歌主张扩大对此类公司的制裁和限制。
去年,谷歌观察到 97 个被利用的零日漏洞,比 2022 年发现的 62 个漏洞增加了 50% 以上。新发现的零日漏洞数量与 2021 年创下的记录相差不远,当时网络上漫游了 106 个零日漏洞。
根据 Google 威胁分析小组 (TAG) 和 Mandiant 的综合分析,在针对 Google 和 Android 设备或产品的已知零日漏洞攻击中,75% 的商业间谍软件供应商是幕后黑手,其中大多数还向政府客户出售间谍软件功能。
总共有 41.4% 的零日攻击归因于销售或租赁间谍软件的所谓商业监控供应商。所有政府资助的网络参与者也拥有 41.4% 的合计份额,其余的零日漏洞则落入出于经济动机的黑客手中。
“商业监控行业的出现是为了填补一个利润丰厚的市场:向世界各地的政府出售尖端技术,利用消费设备和应用程序中的漏洞在个人设备上秘密安装间谍软件。通过这样做,CSV 使得危险的黑客工具激增,”研究人员警告说。
通常,间谍软件供应商提供“付费”工具,捆绑旨在绕过选定移动和其他设备防御的漏洞链。
购买此类工具的政府客户“希望收集有关其最高价值目标的各种类型的数据,包括密码、短信、电子邮件、位置、电话,甚至录制音频和视频。”
报告称:“多年来,私营企业一直参与发现和销售漏洞利用活动,但我们观察到,在过去几年中,这些行为者驱动的利用活动显着增加。”
虽然像 NSO Group 这样的著名间谍软件供应商吸引了媒体头条的关注,但仍有数十家规模较小的间谍软件供应商在暗处运作。谷歌此前敦促世界各国政府扩大此前针对 NSO Group、Candiru 和 Intellexa 公司的限制和制裁。
2023 年 8 月,美国总统乔·拜登发布了一项行政命令,限制美国政府在业务上使用对国家安全构成风险或被外国行为者滥用以在世界各地侵犯人权的商业间谍软件。
“美国政府应考虑实施进一步制裁,以限制间谍软件供应商在美国运营和接受美国投资的能力。到目前为止,这个行业的危害已经非常明显,我们相信它们超过了继续使用的任何好处,”谷歌于 2024 年 2 月 6 日表示。
去年,Windows 操作系统受新的零日漏洞影响最大,有 17 个新漏洞利用,其次是 Safari 浏览器,有 11 个新漏洞利用。谷歌并未将任何 Windows 零日漏洞归咎于间谍软件供应商。第三名由 iOS 和 Android 并列,它们各自需要处理 9 个新的漏洞。 Chrome 中发现了 8 个零日漏洞。
研究人员没有发现针对 macOS、Firefox 或 Internet Explorer 的任何新漏洞。
在 19 个针对浏览器的野外零日漏洞中,有 9 个零日漏洞位于 JavaScript 引擎中。谷歌观察到针对第三方组件和库的攻击有所增加,这些组件和库不仅仅影响单个产品。
文章原文链接:https://www.anquanke.com/post/id/295119