研究人员说,零日漏洞越来越多地商品化
矢量和AWS团队在“新能源平台”上
足球运动员采取法律行动,过度使用性能和跟踪数据
贷款收费国会议员拒绝了公共议院对财务票据政策修正案的投票
微软旨在为可持续发展构建行星计算机系统
Kia Motors与Google Cloud合作伙伴,将驾驶者AI的无纸化汽车手册带来
随着Devops Tooling市场加热,Gitlab扩展到澳大利亚
NCSC在安全术语中解决了无意识的偏见
2019年数据违约,美国监管机构的资本罚款$ 80M罚款
澳大利亚发布了新的云计算指南
Google-Powered算法设置为现代化保险经纪
巴斯夫伙伴关系开发了AI动力智能挖掘
海外IT董事可能需要56,100英镑的工资在英国工作
闪光后发生了什么?Weebit Nano希望其皇家皇家会将
购买安全保险时需要询问七个问题
印度的软件行业要求削减繁文缛节
SES水转动物联网点击以减少泄漏
谷歌云眼睛公共部门推动谅解备忘录谅解备忘录
无线利益相关者欢呼“历史性的FCC Wi-Fi 6GHz频谱分配决定
荷兰调查了SSI的创新隐私技术
IoT买家眼睛专用网络部署以增加安全性
Twitter通过数据曝光联系业务用户
萨里与儿童健康系统一起生活
思科,谷歌云计划以适用于多朗网络结构
英国技术部门繁荣的就业和投资
HPE推出开源软件以降低5G复杂性
EE在2020年上半年在英国移动网络性能中获得领导
隐私盾牌:公司面临新的障碍,以合法地将数据转移到美国
BT墨水爱立信5G供应交易,但延迟时间表取代华为套件
安全团队努力跟上云威胁的步伐
空运工业眼睛通过区间的货物效率节省300米
Oracle UPS Ante在云战争与专用的客户地区
联想,世界顶级中国超级计算机供应商,扫除所有市场
严重的Boothle漏洞将数百万系统的风险置于风险
'名称 - 羞耻'赎金软件攻击普遍存在
成功使用混合云部署
瑞典的验证将自动化进行了测试
在地图上放置自动车辆所需的行业范围共识
诺基亚推出第一个商业企业5G独立私人无线网络
审慎转向AI,以保护对抗网络攻击的计算机网络
谷歌云宣布Grace Hopper海底电缆
挪威银行应用程序可以访问其他银行的账户
ICO启动了AI和数据保护的指导
政府提出了IOT安全执法机构
诺基亚要求愿意启用5G过渡'无缝过渡'
HPE标志与英国政府的12个月混合云聚焦谅解备忘录
Adtran启动软件定义的访问网络项目,推进智能家庭体验
数据标准授权发布政府数据共享的指导
欧洲常规法院禁止拟议三个英国/ o2合并
雷诺与Google Cloud签署多年交易以加速数据LED的数字转换
您的位置:首页 >论坛 > 电子商务 >

研究人员说,零日漏洞越来越多地商品化

2021-09-13 17:44:07 [来源]:

根据Kathleen Metrick,Parnian Metrick,Parnian Metrick,Parnian Najafi和Jared的说法,进入和开发的“有效”零天漏洞越来越展示了威胁演员可以获得金钱而不是黑客技能,而是在网络中刑事黑社会变得越来越多的商品。 Fireeeye威胁情报的Semrau。

零天 - 固件中的缺陷,硬件或软件未知的那些负责修补或修复它 - 可以引用漏洞本身,或者在发现漏洞和第一个录制攻击之间的零天之间的攻击和第一个录制的攻击。

在新的研究中,Fireeye表示,它在2019年记录了更多的零点剥削而不是前三年,虽然并非每次攻击都可以固定在知名和跟踪的群体上,但更广泛的追踪演员似乎获得了对这些能力的访问。

研究人员表示,随着时间的推移,他们已经看到了一个重要的上涨,从威胁行动者被逮捕的零天数,他们怀疑为政府或执法机构提供进攻网络能力的“客户”。

他们说:“我们猜测,通过私人公司的涉嫌客户在野外爆炸的零天的比例,我们越来越多地制造出越来越多的商品。

“私营公司可能会创造和提供比过去的零天比例更大,导致高度资源群体中的零点能力集中。

“私营公司可能越来越越来越多地为具有较低整体能力和/或群体的群体提供进攻功能,不关心业务安全,这使得零天的使用更有可能会观察到。”

研究人员补充说:“州群体可能会继续支持内部利用发现和开发。然而,通过私营公司的零天可用性可能提供比依靠国内解决方案或地下市场更具吸引力的选择。

“因此,我们预计展示了对这些漏洞的访问的对手数量几乎肯定会增加,并且速度比其整体攻击性网络能力的增长更快 - 所以他们有能力和将花费的能力必要的资金。“

例如,Fireeye通过NSO集团,基于以色列的网络情报提供商或间谍软件功能开发的恶意软件转回了许多攻击,视为政府机构。

一种越多的网络犯罪集团之一,被称为隐形猎鹰或橄榄酒,在中东地区广泛地针对记者和政治活动家使用NSO销售的恶意软件,其中利用了三个苹果iOS零天。Fireeye表示,该集团在2016年和2019年间使用的零天多于任何其他日子。

Dubbed Sandcat的另一个客户被怀疑与乌兹别克斯坦国有智能相关联,并一直在使用NSO开发的工具对抗中东的目标。

Fireeye还注意到零日漏洞的例子,未分配到跟踪组,但似乎是使用进攻安全公司开发的工具。其中包括用于分发NSO开发间谍软件的WhatsApp(CVE-2019-3568)中的2019缓冲区溢出漏洞,而针对使用2018年Adobe Flash漏洞(CVE-2018-15982)的俄罗斯医疗保健机构的活动可能会链接泄露在黑客团队的泄露源代码,这是一个Intrame Cyber​​ Tools的意大利提供商,再次销售到政府和执法。

与此同时,包括中国APT3,朝鲜的APT37和俄罗斯APT28和Turla在内的国家联系团体似乎在披露后,在披露之后很快就促进零天的能力增加。

“在多种情况下,与这些国家联系的组已经能够武装武器漏洞,并将它们纳入其运营,旨在利用披露和补丁应用之间的窗口,”研究团队表示。

Fireeye的全部研究可以在这里在线阅读。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。