Google nennt 97 beobachtetet Zero-Day-Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ausgenutzt wurden – das ist ein Plus von 50 Prozent gegenüber dem Vorjahr.

Google und Mandiant haben eine neue Studie veröffentlicht, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden. TAG und Mandiant waren für die ursprüngliche Entdeckung von 29 dieser Schwachstellen verantwortlich.

Viele auf Unternehmen ausgerichtete Zero-Day-Schwachstellen

Die Google-Forscher teilen die Schwachstellen in zwei Hauptkategorien ein: Endnutzer-Plattformen und -Produkte (z. B. mobile Geräte, Betriebssysteme, Browser und andere Anwendungen) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und Appliances.

Der Bericht hebt einige der Erfolge und Fortschritte der Branche hervor, weist aber auch darauf hin, dass das Tempo der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen im Vergleich zu den Zahlen von vor 2021 wahrscheinlich erhöht bleiben wird.

Zusammenfassung der wichtigen Ergebnisse

  • Von den 58 Zero-Days, für die für die Motive des Bedrohungsakteurs zuordnen konnten:
    • 48 von ihnen wurden Spionageakteuren zugeschrieben
    • Die verbleibenden 10 waren finanziell motivierte Akteure
  • Die Volksrepublik China (VRC) steht weiterhin an der Spitze der staatlich unterstützten Angriffe.
  • Cyberspionage-Gruppen aus China nutzten im Jahr 2023 12 Zero-Day-Schwachstellen aus, gegenüber sieben im Jahr 2022
  • Fast zwei Drittel (61) der Zero-Days betrafen Endnutzerplattformen und -produkte (z. B. mobile Geräte, Betriebssysteme, Browser und andere Anwendungen)
  • Die verbleibenden 36 Schwachstellen betrafen auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -geräte.
    • Es gibt Fortschritte: Die Google-Forscher stellen fest: „Anbieter von Endnutzerplattformen wie Apple, Google und Microsoft haben bemerkenswerte Investitionen getätigt, die sich deutlich auf die Art und Anzahl der Zero-Days auswirken, die Akteure ausnutzen können.“
    • Die Angriffe auf Unternehmen nehmen weiter zu und werden 2023 vielfältiger sein.
  • Google verzeichnete eine 64-prozentige Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer im Vergleich zum Vorjahr und eine generelle Zunahme der Anzahl von Unternehmensanbietern, die seit mindestens 2019 ins Visier genommen werden.
    • Im Jahr 2023 sah Google mehr Bugs in Komponenten und Bibliotheken von Drittanbietern als im Code der Erstanbieter des Produkts.
  • iOS vs. Android:
    • Im Jahr 2023 wurden neun “in-the-wild”-Zero-Days für Android entdeckt und veröffentlicht, gegenüber drei im Jahr 2022
    • Im Jahr 2023 wurden acht Zero-Days in freier Wildbahn für iOS entdeckt und veröffentlicht, gegenüber vier im Jahr 2022.
  • Safari vs. Chrome:
    • Im Jahr 2023 gab es acht Zero-Days in freier Wildbahn, die auf Chrome abzielten, und 11, die auf Safari abzielten.
Mehr bei Cloud.Google.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen