Les pirates travaillant pour les gouvernements sont responsables de la majorité des exploits de zéro-jours utilisés dans les cyberattaques réelles de l’année dernière, selon de nouvelles recherches de Google.
Le rapport de Google a indiqué que le nombre d’exploitations zéro-jour-refronting aux défauts de sécurité qui n’étaient pas connues des fabricants de logiciels à l’époque où les pirates les ont maltraités.
Parmi ces 23 exploits, 10 jours zéro que nous avons attribués aux pirates travaillant directement pour les gouvernements, dont cinq exploits liés à la Chine et cinq autres à la Corée du Nord.
Huit autres exploits que nous avons identifiés comme ayant été développés par des fabricants de logiciels espions et des catalyseurs de surveillance, tels que NSO Group, qui prétendent généralement vendre uniquement aux gouvernements. Parmi ces huit exploits réalisés par des sociétés de logiciels espions, Google compte également des bogues qui ont été récemment exploités par les autorités serbes à l’aide de dispositifs de non-blocage de téléphone Cinging Consrebrite.

Malgré le fait qu’il y ait eu huit boîtes enregistrées de jours zéro développés par les fabricants de logiciels espions, Clement Lecigne, un ingénieur de sécurité du Google’s Meners Intelligence Group (GTIG), a déclaré à TechCrunch que ces sociétés « investissaient plus de ressources dans les capacités de sécurité opérationnelle exposant et ne se retrouvent pas dans l’actualité. »
Google a ajouté que la surveillance des fournisseurs continue de proliférer.
« Dans les cas où l’action de l’achat de la loi ou la divulgation publique a été poussée à la faillite des fournisseurs, nous avons vu de nouveaux fournisseurs surgir pour fournir des services similaires », a déclaré James Sadowski, analyste principal chez GTIG, à TechCrunch. «Tant que les clients gouvernementaux continuent de demander et de payer ces services, l’industrie continuera de croître.»
Les 11 autres jours récompensés ont probablement été exploités par les cybercriminels, tels que les opérateurs de ransomwares ciblant les appareils d’entreprise, comprenaient des VPN et des routeurs.
Le rapport a également révélé que la majorité du total des 75 jours zéro exploités en 2024 visait les plateformes et les produits grand public, comme les téléphones et les navigateurs; Tandis que le reste exploite les appareils trouvés généralement sur les réseaux d’entreprise.
La bonne nouvelle, selon le rapport de Google, est que les fabricants de logiciels se défendant contre les attaques zéro jour rendent extrêmement plus difficile pour les fabricants d’exploits de trouver des bogues.
«Nous constatons des décrencements notables dans l’exploitation zéro jour de certaines cibles historiquement populaires telles que les navigateurs et le système d’exploitation mobile», selon le rapport.
Sadowski indique spécifiquement le mode de verrouillage, une fonctionnalité spéciale pour iOS et MacOS qui catalogue certaines fonctionnalités dans le but de durcir les téléphones portables et les ordinateurs, qui a fait ses preuves de la mise en place de pirates gouvernementaux; En plus de l’extension de taggage de mémoire (MTE), une fonctionnalité de sécurité des puces Google Pixel modernes qui aide à détecter certains types de bogues et à améliorer la sécurité des périphériques.
Des rapports comme Google sont précieux car ils donnent à l’industrie et obtiennent des points de données qui contribuent à notre compréhension du fonctionnement des pirates gouvernementaux, même si un défi inhérent à compter le jour zéro est que, par nature, certains d’entre eux ne sont pas détectés, et de ceux qui sont détenus, certains vont encore sans attribution.