Хакеры поставили рекорд по атакам на «дыры» в ПО Microsoft, Apple и Google, о которых сами вендоры ничего не знали
На протяжении 2021 г. отмечены десятки случаев крупномасштабных атак с использованием уязвимостей, для которых не было патчей. Эксперты считают, что причина в массированных изменениях в корпоративных инфраструктурах.Госхакеры и шифровальщики
Эксплуатация уязвимостей нулевого дня (не известных разработчикам) в 2021 г. резко выросла. Об этом говорится сразу в двух исследованиях — компаний Mandiant и Google Project Zero. Хакеры смогли атаковать рекордное количество уязвимостей, о которых вендоры ничего не знали.
Уязвимости подобного рода чаще всего используют хакеры, аффилированные со спецслужбами. Однако в 2021 г. увеличилось количество атак, исходивших от финансово-мотивированных группировок, в первую очередь, операторов шифровальщиков-вымогателей.
Эксперты Mandiant идентифицировали 80 эксплойтов к уязвимостям нулевого дня против 30, выявленных в 2020 г. Данные Google скромнее: в 2021 г. специалисты по информационной безопасности идентифицировали 58 эксплойтов к уязвимостям нулевого дня против 25, обнаруженных в 2020 г.
75% таких уязвимостей пришлось на продукты Microsoft, Apple и Google. В публикации Mandiant отмечено, что это объясняется высокой распространенностью их технологий. Далее идут разработки Qualcomm, Trend Micro, Sonic Wall, Accellion/Kitworks и Pulse Secure.

Как отметил Джеймс Садовски (James Sadowski), старший аналитик Mandiant, злоумышленники разного рода все больше внимания уделяют поиску уязвимостей нулевого дня в разработках вендоров, не входящих в число самых популярных.
В частности, он специально упомянул атаки на уязвимости нулевого дня в файлообменной системе AccellionFTA, от которых пострадали компании Shell и ряд других.
Причины роста
В Mandiant отметили, что причин всплеска интереса злоумышленников к уязвимостям нулевого дня может быть несколько. Во-первых, все более широкое применение облачных сред, мобильных инструментов и технологий интернета вещей в корпоративных инфраструктурах. В результате растет количество используемого ПО, а следовательно и уязвимостей, которыми злоумышленники могут воспользоваться. Во-вторых, увеличилось количество «брокеров» в даркнете, которые торгуют информацией об уязвимостях нулевого дня. В-третьих, кибергруппировки сами активизировали поиск таких уязвимостей.
Доминирующее положение в этой сфере пока занимают хакерские группировки, предположительно связанные со спецслужбами Китая. Однако и шифровальные группировки заметно активизировались на этом поле: недавно утекшая переписка членов группировки Conti указывает, что они весьма активно исследовали эту тему и назначали специальных людей для создания специализированных сканеров уязвимостей.
«Нахождение уязвимости нулевого дня для киберзлоумышленников — всегда особенная удача; при некотором везении ее можно эксплуатировать в течение очень длительного времени, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Для шифровальщиков такие уязвимости представляют большой интерес, особенно когда уязвимый продукт пользуется высокой популярностью. Это открывает путь для взлома и шифрования файлов сразу во множестве организаций, что мы относительно недавно наблюдали на примере атак на Kaseya и SolarWinds».