Google: Kako funkcioniše industrija komercijalnog nadzora
Vesti, 07.02.2024, 12:00 PM
Proizvođači komercijalnog špijunskog softvera stoje iza 80% ranjivosti nultog dana korišćenih za špijuniranje uređaja širom sveta, koje je pošle godine otkrila Googleova grupa za analizu pretnji (TAG).
Ranjivosti nultog dana su bezbednosni nedostaci za koje proizvođači pogođenog softvera ne znaju ili za koje nema dostupnih ispravki.
Googleov TAG prati aktivnosti 40 proizvođača špijunskog softvera da bi otkrio pokušaje eksploatacije, zaštitio korisnike svojih proizvoda i pomogao u zaštiti šire zajednice. Tako je Google otkrio da se 35 od 72 poznate eksploatacije nultog dana koje su uticale na njegove proizvode u poslednjih deset godina mogu pripisati proizvođačima špijunskog softvera. Ova procena obuhvata samo poznate eksploatacije nultog dana ali stvarni broj eksploatacija koje su razvili proizvođači komercijalnog špijunskog softvera koji ciljaju Google proizvode je skoro sigurno veći.
Proizvođači špijunskog softvera koriste ranjivosti nultog dana za špijuniranje novinara, aktivista i političara prema zahtevima njihovih kupaca, među kojima su i vlade i privatne organizacije.
Proizvođači špijunskog softvera navedeni u Googleovom izveštaju su italijanske firme Cy4Gate i RCS Lab poznate su po špijunskim programima za Android i iOS „Epeius“ i „Hermit“, Intellexa koja kombinuje tehnologije poput Cytroxovog špijunskog softvera „Predator“ i WiSpearovih alata, nudeći integrisana rešenja za špijunažu, italijanska firma Negg Group poznata po „Skygofree“ malveru i „VBiss“ špijunskom softveru, koji cilja mobilne uređaje i NSO Group, izraelska firma poznata po čuvenom špijunskom softveru Pegaz i drugim sofisticiranim alatima za špijunažu koja je nastavila sa radom uprkos sankcijama i pravnim problemima sa kojima se suočava poslednjih godina.
Dok istaknuti proizvođači privlače pažnju javnosti i pune novinske stranice, postoje desetine drugih koji su manje primećeni, ali igraju važnu ulogu u razvoju špijunskog softvera.
Ove kompanije prodaju licence za svoje proizvode za milione dolara, nudeći korisnicima mogućnost da zaraze Android ili iOS uređaje koristeći nedokumentovane eksploatacije sa jednim klikom ili bez klika.
Neki od lanaca eksploatacije koriste tzv. "n-days" ranjivosti, što se odnosi na poznate ranjivosti za koje su dostupne ispravke, ali kašnjenja u zakrpama i dalje ih čine iskoristivim, često u dužem vremenskom periodu.
Google kaže da su proizvođači softvera za špijuniranje razvili najmanje 33 eksploatacije za nepoznate ranjivosti u periodu od 2019. do 2023.
U Googleovom izveštaju može se pronaći spisak od 74 nulta dana koje koristi 11 kompaniija. Od njih, većina utiče na Google Chrome (24) i Android (20), a zatim slede Apple iOS (16) i Windows (6).
Kada istraživači otkriju i proizvođači softvera poprave iskorišćene ranjivosti, navedene firme trpe značajnu operativnu i finansijsku štetu, jer nisu u mogućnosti da ispune ugovore sa klijentima, što znači da neće biti plaćene. One u tom slučaju imaju dodatne troškove dok pokušavaju da pronađu funkcionalni alternativni put infekcije.
Međutim, ovo nije dovoljno da se zaustavi razvoj špijunskog softvera, pošto je potražnja za ovim alatima velika, a ugovori su previše unosni da bi proizvođači odustali.
Google je pozvao da se preduzmu mere protiv industrije špijunskog softvera, uključujući viši nivo saradnje među vladama, uvođenje strogih smernica koje regulišu upotrebu tehnologije nadzora i diplomatske napore u zemljama u kojima se nalaze proizvođači koji ne ispunjavaju uslove.
Google je podsetio da se proaktivno suprotstavlja špijunskim pretnjama kroz rešenja kao što su Safe Browsing, Advanced Protection Program (APP) i Google Play Protect, kao i transparentnošću i deljenjem informacija o pretnjama sa tehnološkom zajednicom.
Foto: Dmitry Ratushny / Unsplash
Izdvojeno
Lažni CAPTCHA test dovodi do infekcije malverima Lumma i Amadey
Kaspersky upozorava na novu kampanju koja isporučuje malvere putem lažnog CAPTCHA testa koji se uobičajeno koristi na veb sajtovima za razlikovanje... Dalje
Stotine hiljada kupaca prevareno na hakovanim sajtovima
Stotine hiljada ljudi prevareno je hakovanjem legitimnih veb sajtova za kupovinu i preusmeravanjem kupaca na lažne onlajn prodavnice koje prodaju rob... Dalje
Hakeri mogu ''oživeti'' stare, zakrpljene ranjivosti na Windowsu i preuzeti kontrolu nad sistemom
SafeBreach Labs upozorava na „Windows Downdate“, novu metodu napada koja kompromituje Windows 11 tako što degradira (downgrade) sistemske... Dalje
Hakeri iskorišćavaju novu ranjivost Google Chromea
Sajber-napad ozloglašene hakerske grupe Lazarus i njene podgrupe BlueNoroff, otkrio je novu ranjivost u Google Chromeu. Grupa je iskoristila eksploat... Dalje
Hakovano više od 6000 WordPress sajtova koji sada prikazuju lažna upozorenja iza kojih se kriju malveri
Više od 6.000 WordPress sajtova je hakovano a napadači su instalirali zlonamerne dodatke (plugin) koji prikazuju lažna obaveštenja o ažuriranju p... Dalje
Pratite nas
Nagrade