Google a envoyé des milliers d'avertissements sur les attaques aux États-nations

Google a envoyé des milliers d'avertissements sur les attaques aux États-nations

L'année dernière, le Threat Analysis Group (TAG) de Google a envoyé près de 40,000 40,000 avertissements aux utilisateurs dont les comptes étaient ciblés par des logiciels malveillants et des tentatives de phishing soutenus par le gouvernement. TAG s'efforce de contrer le piratage dirigé par le gouvernement contre le géant de la recherche et ses utilisateurs. Alors que 25 2018 avertissements peuvent sembler beaucoup, ce nombre représente en réalité une baisse de près de XNUMX % du nombre d'avertissements envoyés par Google en XNUMX. L'entreprise attribue son programme de protection avancée (APP) et le fait que les efforts de Google Les attaquants ont ralenti et sont plus délibérés dans leurs tentatives de piratage comme raisons de la baisse des avertissements envoyés l'année dernière. Après avoir examiné les tentatives de phishing qui ont eu lieu depuis le début de cette année, Google a révélé qu'il a vu un nombre croissant d'attaquants, y compris ceux d'Iran et de Corée du Nord, déguisés en médias ou en journalistes. Souvent, un attaquant se fait passer pour un journaliste pour semer de fausses histoires avec d'autres journalistes afin de répandre de fausses informations, tandis que dans d'autres cas, les attaquants envoient plusieurs e-mails pour établir une relation avec un journaliste avant d'envoyer une pièce jointe malveillante dans un e-mail de suivi.

Suivi des vulnérabilités Zero Day

Les vulnérabilités zero-day sont des vulnérabilités logicielles inconnues que les attaquants peuvent exploiter jusqu'à ce qu'elles soient identifiées et corrigées. TAG recherche activement ces types d'attaques car elles sont particulièrement dangereuses et ont un taux de réussite élevé. Rien qu'en 2019, TAG a découvert des vulnérabilités zero-day dans un certain nombre de plates-formes et de logiciels, notamment Android, Chrome, iOS, Internet Explorer et Windows. Le groupe a récemment été reconnu pour avoir identifié une vulnérabilité d'exécution de code à distance dans Internet Explorer identifiée comme CVE-2020-0674. L'année dernière, TAG a découvert qu'un seul acteur de la menace exploitait cinq vulnérabilités zero-day différentes, ce qui est assez rare sur une période de temps relativement courte. Les exploits ont été livrés à l'aide de sites Web légitimes compromis, de liens vers des sites Web malveillants et de pièces jointes envoyées dans des campagnes de phishing. La plupart des cibles de ces attaques viennent de Corée du Nord ou de personnes qui travaillent sur des questions liées à la Corée du Nord. Le responsable de l'ingénierie de sécurité TAG de Google, Toni Gidwani, a déclaré dans un article de blog que le groupe suivrait les mauvais acteurs et partagerait les informations qu'il découvre, en disant : "Notre groupe d'analystes des menaces continuera d'identifier les mauvais joueurs." et de partager les informations pertinentes avec autres acteurs de l'industrie. Notre objectif est de sensibiliser à ces problèmes pour vous protéger et lutter contre les mauvais acteurs pour prévenir de futures attaques. Dans une future mise à jour, nous fournirons des détails sur les attaquants utilisant des leurres liés au COVID-19 et le comportement attendu que nous observons (le tout dans la plage normale d'activité des attaquants)."