Posté le juillet 15, 2021 à 7:54
GOOGLE DÉCOUVRE UNE NOUVELLE CAMPAGNE DE LOGICIELS MALVEILLANTS EXPLOITANT DES VULNERABILITÉS ZERO DAY
Des chercheurs du géant technologique Google Inc. ont révélé avoir découvert des campagnes de logiciels malveillants exploitant des failles jusqu’alors inconnues dans Google Chrome, Webkit et Explorer.
Le groupe d’analyse des menaces (TAG) de Google et les chercheurs de Zero ont collaboré pour détecter l’incident de piratage. Ils ont également fait les recommandations nécessaires aux utilisateurs pour les protéger des attaques.
Les chercheurs de Google ont déclaré qu’ils recherchaient sérieusement les vulnérabilités car elles peuvent être très dangereuses lorsqu’elles sont exploitées.
Selon le rapport, les zero-days découverts faisaient partie de trois campagnes de logiciels malveillants découvertes cette année. Google indique que les hackers peuvent exploiter ces vulnérabilités jusqu’à ce qu’elles soient découvertes et corrigées.
Deux chercheurs du TAG, Clément Lecigne et Maddie Stone, ont détaillé leurs découvertes des vulnérabilités dans un récent billet de blog.
Selon ce billet, trois des exploits proviennent d’une seule société de surveillance commerciale qui a fourni les moyens à deux hackers soutenus par deux gouvernements différents.
Une forte augmentation des attaques zero day
Les acteurs malveillants responsables des attaques de type « zero day » veulent généralement les garder cachées pendant qu’ils exploitent les systèmes et causent davantage de ravages. Par conséquent, l’attaque semble plus utile et plus efficace. L’équipe TAG a déclaré que plusieurs autres facteurs pourraient contribuer à la forte augmentation du nombre d’attaques zero-day observée récemment.
L’un des principaux facteurs pourrait être une augmentation de l’utilisation. En d’autres termes, les attaques zero-day sont plus nombreuses parce qu’il y en a beaucoup plus dans la nature.
Alors que les chercheurs en sécurité détectent fréquemment des attaques de type « zero day », celles qui ne sont pas détectées sont beaucoup plus nombreuses que celles qui le sont, a déclaré l’équipe de sécurité de Google.
« Dans l’ensemble, l’industrie ne détecte qu’un faible pourcentage des zero-days exploités », a déclaré l’équipe TAG dans le billet de blog, ajoutant qu’il serait formidable d’augmenter la détection des vulnérabilités zero-day.
Cela permettra aux entreprises et à leurs équipes de sécurité de corriger rapidement ces vulnérabilités et d’offrir une meilleure protection aux utilisateurs. Une détection accrue des zero-days offrira également la possibilité d’avoir une image plus claire du niveau d’exploitation qui a lieu dans l’industrie.
Les chercheurs en sécurité pourront ainsi prendre des décisions plus éclairées concernant la protection des utilisateurs et la meilleure façon de lutter contre les attaques.
Les acteurs malveillants ont été très actifs cette année
Outre les efforts de divulgation et une plus grande détection, Google a également noté que la hausse des zero-days est le résultat de la prolifération des vendeurs commerciaux qui vendent l’accès aux zero-days. Bien que ces vendeurs fassent la même chose en 2020, il semble que leurs activités aient augmenté au cours de l’année dernière.
En conséquence, un plus grand nombre de zero-days ont été découverts dans la nature en raison de ces facteurs, a déclaré l’équipe de recherche de Google.
Les chercheurs de Google ont également déclaré que les acteurs malveillants, en particulier ceux qui exploitent les zero-days, ont été très actifs cette année.
33 vulnérabilités zero-day ont été publiquement divulgués jusqu’à présent cette année, soit 11 de plus que le nombre prévu pour toute l’année 2020.
L’équipe de Google a noté que, par le passé, seuls les acteurs étatiques disposant de la force technique nécessaire pour les transformer en exploits et les utiliser dans le cadre d’opérations pouvaient utiliser des exploits zero day. Toutefois, un plus grand nombre d’entreprises privées sont désormais présentes sur le marché pour vendre ces capacités à exploiter les zero-days. Par conséquent, les acteurs de la menace et d’autres groupes n’ont pas besoin d’avoir une quelconque expertise technique pour exploiter, a déclaré l’équipe de Google dans le billet de blog.
Les acteurs malveillants sont probablement parrainés par la Russie
Grâce à l’exploit zero-day Safari, les acteurs malveillants utilisent la messagerie LinkedIn pour lancer des attaques contre des responsables gouvernementaux aux États-Unis et dans les pays d’Europe occidentale.
Ils joignent des liens malveillants à leurs cibles, les dirigeants vers les domaines contrôlés par les auteurs de ces attaques.
L’appareil compromis déclenche généralement l’attaque par le biais du zero-day lorsque la cible clique sur le lien depuis un appareil iOS.
L’équipe TAG a déclaré que son enquête a révélé que les attaquants sont probablement parrainés par le gouvernement russe. Le groupe a exploité le zero-day pour cibler des appareils fonctionnant avec d’anciennes versions d’iOS. Google a déclaré que son équipe de sécurité avait déjà informé Apple de cette faille, qui a été corrigé le 26 mars dans une mise à jour d’iOS.