Государственные хакеры лидируют в использовании атрибутированных эксплойтов нулевого дня, сообщает Google.

Согласно новому исследованию Google, хакеры, работающие на правительства, в 2023 году стали источником большинства атак с использованием эксплойтов нулевого дня, приписываемых государственным структурам.

В отчёте компании отмечается, что количество уязвимостей нулевого дня (неизвестных разработчикам на момент эксплуатации) сократилось с 98 в 2022 году до 75 в 2023. Однако из числа атрибутированных атак (где удалось установить причастность конкретных злоумышленников) минимум 23 эксплойта связаны с государственными хакерами.

**Распределение атак:**
– **10 эксплойтов** напрямую приписаны правительственным структурам: 5 — Китаю, 5 — Северной Корее.
– **8 эксплойтов** разработаны компаниями, производящими шпионское ПО (включая NSO Group), которые формально продают свои продукты только государствам. В эту категорию также попали уязвимости, использованные властями Сербии через устройства Celle

Несмотря на формальные ограничения, индустрия коммерческого шпионажа продолжает расти. Как отметил Джеймс Садовски из Google: «Пока правительства будут финансировать эти услуги, рынок будет расширяться».

**Остальные 11 атак** связаны с киберпреступниками, включая группы, атакующие корпоративные сети через VPN и маршрутизаторы.

**Смена приоритетов:**
– В 2023 году большинство атак нацелены на потребительские устройства (смартфоны, браузеры).
– Корпоративные сети стали мишенью реже.

**Положительные изменения:**
– Увеличилась сложность эксплуатации уязвимостей благодаря таким технологиям, как:
– Режим Lockdown в iOS/macOS (блокирует функционал для повышения безопасности)
– Модуль тегирования памяти (MTE) в чипах Google Pixel

Эксперты подчёркивают, что подсчёт эксплойтов остаётся сложной задачей — многие атаки остаются незамеченными, а часть обнаруженных инцидентов не поддаётся атрибуции. Однако подобные отчёты помогают анализировать эволюцию методов государственных хакеров.

Оставьте комментарий