Google dice que los Proveedores de Software Espía están detrás de la Mayoría de los Ataques de Zero Day

El Grupo de Análisis de Amenazas (TAG) de Google revela un panorama preocupante La ciberseguridad se ha convertido en un tema de gran relevancia en el panorama tecnológico actual.

La detección y mitigación de vulnerabilidades de seguridad es fundamental para proteger a los usuarios y mantener la integridad de los sistemas informáticos.

En este contexto, Google ha realizado importantes hallazgos que revelan un patrón alarmante: los proveedores comerciales de software espía (CSV, por sus siglas en inglés) están detrás de la mayoría de las vulnerabilidades de día cero descubiertas por el Grupo de Análisis de Amenazas (TAG) de Google.

El impacto de las vulnerabilidades de día cero

Las vulnerabilidades de día cero representan un riesgo significativo para la seguridad cibernética. Estas son fallas de seguridad que los proveedores de software afectado desconocen o para las cuales no hay soluciones disponibles.

Los CSV han estado aprovechando activamente estas vulnerabilidades para espiar a usuarios en todo el mundo, incluyendo periodistas, activistas y figuras políticas, siguiendo las indicaciones de sus clientes, que pueden ser gobiernos u organizaciones privadas.

La investigación de Google revela datos preocupantes

Google ha estado monitoreando las actividades de 40 proveedores comerciales de software espía para detectar intentos de explotación y proteger a los usuarios de sus productos. Según sus hallazgos, el 80% de las vulnerabilidades de día cero descubiertas por el TAG de Google en 2023 pueden atribuirse a estos proveedores de software espía.

CSV destacados y sus métodos de operación

Entre los CSV destacados en el informe de Google se encuentran Cy4Gate, Intellexa, Negg Group, NSO Group y Variston. Estas empresas venden licencias para utilizar sus productos por millones de dólares, permitiendo a los clientes infectar dispositivos Android o iOS mediante exploits no documentados.

Algunos de estos exploits utilizan fallos conocidos para los cuales hay soluciones disponibles, pero los retrasos en la aplicación de parches aún los hacen explotables con fines maliciosos.

La respuesta de Google y la llamada a la acción

Google reconoce la gravedad de la situación y está tomando medidas proactivas para contrarrestar las amenazas de software espía. Sin embargo, la empresa también hace un llamado a una acción más amplia contra la industria del software espía.

Esto incluye una mayor colaboración entre los gobiernos, la introducción de directrices estrictas que gobiernen el uso de la tecnología de vigilancia y esfuerzos diplomáticos con los países que albergan proveedores que no cumplen con las normas.


Preguntas frecuentes

¿Qué son las vulnerabilidades de día cero?

Las vulnerabilidades de día cero son fallas de seguridad que los proveedores de software afectado desconocen o para las cuales no hay soluciones disponibles en el momento de su descubrimiento.

¿Quiénes son algunos de los proveedores comerciales de software espía destacados en el informe de Google?

Entre los proveedores destacados se encuentran Cy4Gate, Intellexa, Negg Group, NSO Group y Variston, que han sido identificados como responsables de desarrollar exploits para vulnerabilidades de día cero.

¿Qué medidas está tomando Google para contrarrestar las amenazas de software espía?

Google está implementando soluciones como Safe Browsing, seguridad de Gmail, el Programa de Protección Avanzada (APP) y Google Play Protect, además de mantener la transparencia y compartir abiertamente información sobre amenazas con la comunidad tecnológica.

Relacionado

Crean malware para hackear servidores Windows y Linux, gracias al lenguaje de programación Rust

En la conferencia BlueHat IL 2023 de Abril, Microsoft anunció que agregaría el lenguaje de programación Rust al Kernel de Windows 11, informando que ya se encontraba listo dentro del kernel de las compilaciones de Windows 11 Insider. Leer Más: Malware, ¿Qué es el Ransomware? Pues bien, a lo largo de esta semana, David Weston (vicepresidente de seguridad empresarial y del sistema operativo de Microsoft) explicó ¡SEGUIR LEYENDO!

Descubrimientos Críticos: Vulnerabilidades de día cero en Chrome y sistemas operativos Apple

La amenaza constante de ciberataques se hace evidente una vez más con los recientes hallazgos del Grupo de Análisis de Amenazas de Google. En un lapso de 48 horas, estos investigadores revelaron la existencia de tres vulnerabilidades de día cero de alta gravedad, todas ellas en sistemas operativos Apple y el popular navegador Chrome. Acompáñame mientras exploramos estos descubrimientos y su impacto en la seguridad cibernética. ¡SEGUIR LEYENDO!

Se revela un desagradable error de seguridad de systemd en Linux

Systemd, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas. Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

Hackers Explotan Falla Crítica en el Tema de WordPress Bricks

Los piratas informáticos están explotando activamente una falla crítica de ejecución remota de código (RCE) que afecta al tema Brick Builder para ejecutar código PHP malicioso en sitios vulnerables. El tema Bricks Builder es un tema premium de WordPress que se describe como un creador de sitios visual innovador e impulsado por la comunidad. Con alrededor de 25.000 instalaciones activas, el producto promueve la facilidad de ¡SEGUIR LEYENDO!

Más de 13.000 Puertas de Enlace de Ivanti Vulnerables a Errores de Explotación

Miles de terminales Ivanti Connect Secure y Policy Secure siguen siendo vulnerables a múltiples problemas de seguridad revelados por primera vez hace más de un mes y que el proveedor solucionó gradualmente. Las fallas son CVE-2024-22024, CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 y CVE-2024-21888. Su gravedad varía de alta a crítica y se refieren a problemas de omisión de autenticación, falsificación de solicitudes del lado del servidor, ejecución de ¡SEGUIR LEYENDO!

OpenAI paga hasta 20.000 dólares por encontrar vulnerabilidades en ChatGPT

OpenAI paga a los usuarios del chatbot de IA ChatGPT hasta 20.000 dólares por encontrar errores y vulnerabilidades en el sistema. Mediante una publicación de blog, la compañía anunció que iniciaría un programa para encontrar vulnerabilidades en sus productos de IA. Como medio de comunicación sobre los problemas de detección de vulnerabilidades, OpenAI ha firmado un acuerdo con la plataforma Bugcrowd Inc. encargada de recopilar solicitudes ¡SEGUIR LEYENDO!