Hackers chineses e outros favorecem cada vez mais vulnerabilidades não corrigidas
Em 2022 foi outra bonança em zero-days para os hackers estatais chineses, dizem pesquisadores de segurança em um relatório prevendo um aumento permanente na exploração de vulnerabilidades ainda não corrigidas pelo Estado-nação.
Dados retirados de pesquisas originais da empresa de segurança cibernética Mandiant e de relatórios de código aberto sugerem que a exploração de zero-day geralmente está tendendo para cima, apesar da flutuação de ano para ano nos números exatos de zero-days detectados.
Um relatório da empresa de inteligência de ameaças de propriedade do Google diz que 55 explorações de zero-days foram detectadas durante 2022. Isso é menos do que os 81 zero-days conhecidos detectados no ano anterior, mas também um aumento de 200% em comparação com 2020.
“Os atacantes buscam furtividade a facilidade de exploração, ambos os quais os zero-days podem fornecer”, escreve Mandiant. Dada a vantagem tática que eles dão aos atacantes, “esperamos que os agentes de ameaças continuem a perseguir a descoberta e a exploração de zero-days”.
Dos zero-days cuja exploração os pesquisadores poderiam atribuir com pelo menos uma confiança moderada, os grupos patrocinados pelo Estado chinês foram responsáveis por pouco mais da metade.
As campanhas chinesas foram notáveis pelo envolvimento de “vários grupos, segmentação expansiva e foco em redes corporativas e dispositivos de segurança“.
A Mandiant diz que os hackers chineses usaram menos explorações de dia zero em 2022 do que no ano anterior, mas a crescente capacidade de Pequim de identificar e explorar vulnerabilidades não corrigidas chamou a atenção de vários pesquisadores de segurança ocidentais. A CrowdStrike disse recentemente que Pequim está “elevando o nível” de suas capacidades, enquanto a Microsoft alertou sobre o possível armazenamento de zero-days por Pequim. Ambas as empresas atribuem a riqueza de zero-days da China a um requisito de divulgação de vulnerabilidades que entrou em vigor em 1º de setembro de 2021, como parte de uma Lei de Segurança de Dados maior que endurece os regulamentos em torno do processamento de dados chineses.
A exploração por mais de um grupo de hackers estatais chineses de um determinado dia zero, como o bug Follina tardiamente corrigido no Microsoft Office, sugere que os grupos de hackers estatais chineses obtêm ferramentas de um intendente centralizado, diz Mandiant.
Outras descobertas
A China não foi o único governo a se agarrar a Follina, diz Mandiant. Hackers estatais russos conhecidos como APT28 também o exploraram, embora isso possa ter sido hackers oportunistas aproveitando o atraso de semanas entre a divulgação e o lançamento do patch.
Moscou só fez uso de duas explorações de zero-days durante 2022, diz Mandiant – uma situação que atribui ao aumento da vigilância sobre os operadores russos na sequência da invasão da Ucrânia pelo Kremlin em fevereiro de 2022. Os hackers russos podem ser cautelosos em usar valiosos zero-days, enquanto os defensores estão mais atentos às suas ações.
Um cluster de ameaças que a Mandiant rastreia como UNC2633 também entrou na ação Follina, usando-o em pelo menos duas instâncias para distribuir malware Qakbot.
Atores motivados financeiramente, como hackers de ransomware, exploraram coletivamente quatro vulnerabilidades de zero-day em 2022.
Os produtos da Microsoft, Google e Apple representaram a maioria dos zero-days em 2022, e os tipos de produtos mais explorados foram os sistemas operacionais, seguidos pelos navegadores da Web, segurança, TI e produtos de gerenciamento de rede e sistemas operacionais móveis.
Sobre a Mandiant
A Mandiant é reconhecida por empresas, governos e agências de aplicação da lei em todo o mundo em inteligência de ameaças e experiência adquirida na linha de frente da segurança cibernética.
Para tornar todas as organizações confiantemente prontas para ameaças cibernéticas, a Mandiant dimensiona sua inteligência e experiência por meio da plataforma SaaS Mandiant Advantage para fornecer inteligência atual, automação de investigação de alertas e priorização e validação de produtos de controles de segurança de uma variedade de fornecedores.
Fonte: Bankinfosecurity
Gartner prevê que 10% das grandes empresas terão programas de proteção ‘Zero Trust’ até 2026
É hora das VPNs acabarem? Por que a confiança zero é o caminho a seguir
O cenário de malware móvel em 2022 – spyware, ataques Zero-Click, smishing e segurança da loja
Indústria 4.0: a busca do Zero D e da resiliência para o negócio
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!