De Ransomware para Espionagem Cibernética: 55 Vulnerabilidades Zero-Day em 2022
21 de Março de 2023

Até 55 vulnerabilidades zero-day foram exploradas em 2022, principalmente em softwares da Microsoft, Google e Apple.

Embora esse número represente uma diminuição em relação ao ano anterior, quando 81 zero-days foram utilizados, ainda representa um aumento significativo nos últimos anos de atores de ameaças que se aproveitam de falhas de segurança desconhecidas.

As descobertas vêm da empresa de inteligência de ameaças Mandiant, que observou que sistemas operacionais de desktop (19), navegadores da web (11), produtos de gerenciamento de TI e rede (10) e sistemas operacionais móveis (seis) foram os tipos de produtos mais explorados.

Dos 55 bugs zero-day, estima-se que 13 foram abusados por grupos de espionagem cibernética, enquanto outros quatro foram explorados por atores de ameaças financeiramente motivados para operações relacionadas a ransomware.

Fornecedores de spyware comerciais foram relacionados à exploração de três zero-days.

Entre os grupos patrocinados pelo estado, os atribuídos à China emergiram como os mais prolíficos, explorando sete zero-days - CVE-2022-24682 , CVE-2022-1040 , CVE-2022-30190 , CVE-2022-26134 , CVE-2022-42475 , CVE-2022-27518 e CVE-2022-41328 - durante o ano.

Muito da exploração tem se concentrado em vulnerabilidades em dispositivos de rede de borda, como firewalls, para obter acesso inicial.

Vários clusters com nexos na China também foram vistos explorando uma falha na ferramenta de diagnóstico da Microsoft (também conhecida como Follina) como parte de campanhas díspares.

O relatório da Mandiant também segue um aviso do Centro de Análise de Ameaças Digitais da Microsoft sobre o contínuo direcionamento cinético e cibernético da Rússia, à medida que a guerra na Ucrânia continua no segundo ano.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...