75 нулевых дней — 18 корпоративных жертв: Google составила энциклопедию невидимых брешей

75 нулевых дней — 18 корпоративных жертв: Google составила энциклопедию невидимых брешей

Новый отчёт компании об угрозах, которые не давали ИБшникам покоя последний год.

image

Команда Google Threat Intelligence Group (GTIG) обнаружила масштабную эксплуатацию критических брешей в программном обеспечении. За минувший год киберпреступники использовали 75 ранее неизвестных производителям изъянов в защите – так называемых уязвимостей нулевого дня. Особое внимание злоумышленники уделили корпоративному ПО, в первую очередь системам безопасности и сетевым решениям.

Найденные бреши классифцировали по двум основным категориям. В корпоративных технологиях эксперты зафиксировали 33 критических изъяна, остальные 42 затронули платформы и продукты для конечных пользователей – мобильные устройства, операционные системы, браузеры и прикладные программы.

По сравнению с предыдущим годом общее число атак с применением уязвимостей нулевого дня несколько снизилось – с 98 до 75 случаев. Однако аналитики отмечают, что долгосрочная тенденция по-прежнему остается восходящей. Для сравнения: в позапрошлом году было зафиксировано всего 63 подобных инцидента.

Особую тревогу у исследователей вызывает деятельность поставщиков коммерческого шпионского ПО. Эти группировки непрерывно совершенствуют методы маскировки своей активности и повышают уровень операционной безопасности, что существенно затрудняет их обнаружение и идентификацию.

Более половины отслеженных экспертами Google уязвимсотей использовались в операциях кибер шпионажа . Особенно напряженная ситуация сложилась в сегменте корпоративных технологий – было выявлено 20 критических багов в системах защиты и сетевом оборудовании, что составило более 60% всех случаев атак на бизнес-инфраструктуру.

Веб-обозреватель Google Chrome оставался главной мишенью среди браузеров, хотя общее количество нападений на эту категорию ПО сократилось. За прошедший год обнаружено 11 брешей нулевого дня против 17 годом ранее. Схожая динамика наблюдалась и в сегменте мобильных устройств, где этот показатель упал до 9.

Операционная система Windows продемонстрировала наибольший рост числа критических изъянов. Исследователи Google зафиксировали 22 эксплойта против 17 в предыдущем году. Эксперты подчеркивают: пока данная платформа сохраняет лидирующие позиции как в домашнем, так и в профессиональном использовании, она несомненно останется привлекательной целью для злоумышленников.

В корпоративном секторе наиболее частыми объектами нападений становились облачные сервисы Ivanti, система PAN-OS от Palo Alto Networks, межсетевой экран Cisco Adaptive Security Appliance и VPN-решение Ivanti Connect Secure. Всего под удар попали продукты 18 различных производителей корпоративных решений.

Аналитикам удалось установить происхождение значительной части атак. Восемь брешей нулевого дня использовались разработчиками коммерческого шпионского ПО. По пять случаев связаны с группировками, которые поддерживаются Китаем и Северной Кореей, причем северокорейские хакеры преследовали как разведывательные, так и финансовые цели. Еще пять нападений провели независимые киберпреступные группы. Как минимум три случая эксплуатации критических уязвимостей были приписаны России.

Специалисты отмечают растущую доступность инструментов для поиска и использования 0-day. Злоумышленники активно осваивают новые технологические направления, часто атакуя менее опытных разработчиков. Согласно прогнозам, подобные техники будут применятся еще долго, поскольку позволяют обеспечить скрытность операций, длительное присутствие в системах и уклонение от правосудия.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.