Fri. Nov 25th, 2022

이전에 알려지지 않은”제로데이 소프트웨어 취약점은 하나의 개념으로 신비하고 흥미롭습니다. 그러나 해커가 다른 사람이 알기 전에 야생에서 새로운 소프트웨어 결함을 적극적으로 악용하는 것으로 밝혀지면 더욱 두드러집니다. 연구자가 초점을 확장함에 따라 더 많은 것을 탐지하고 연구합니다. 위협 인텔리전스 회사의 이번 주 보고서 2건 맨디언트 및 Google의 취약성 사냥 팀, 프로젝트 제로이는 최근 몇 년 동안 제로 데이 익스플로잇이 얼마나 증가했는지에 대한 통찰력을 얻는 것을 목표로 합니다.

Mandiant와 Project Zero는 추적하는 제로데이 유형에 대해 서로 다른 범위를 가지고 있습니다. 예를 들어 Project Zero는 현재 야생에서 악용되는 IoT 장치의 결함을 분석하는 데 중점을 두지 않습니다. 따라서 두 보고서의 절대 수치를 직접 비교할 수는 없지만 두 팀은 2021년에 기록적인 수의 제로데이 익스플로잇을 추적했습니다. Mandiant는 작년에 80개, 2020년에 30개를 추적했으며 Project Zero는 2021년에 58개를 추적했으며 전년도의 25개와 비교했습니다. 그러나 두 팀의 핵심 질문은 아무도 이 은밀한 활동의 ​​전체 규모를 볼 수 없기 때문에 결과를 컨텍스트에 연결하는 방법입니다.

프로젝트 제로(Project Zero)의 보안 연구원 매디 스톤(Maddie Stone)은 “2021년 초에 급증을 보기 시작했고 1년 내내 ‘도대체 무슨 일이?!’라는 질문을 많이 받았다”고 말했다. “첫 반응은 ‘맙소사, 정말 많다’였다. 하지만 한 발 물러서서 지난 몇 년의 맥락에서 살펴보고 그런 큰 도약을 보았을 때 실제로 그런 성장 가능성이 더 높았기 때문이다. 제로데이 취약점에 대한 탐지, 투명성 및 대중의 지식 향상을 위해.”

소프트웨어 취약점이 공개되기 전에는 소프트웨어 제조업체가 제로데이에 패치를 개발 및 릴리스할 수 있고 방어자가 취약점 모니터링을 시작할 수 있기 때문에 “제로데이”로 알려졌습니다. 그런 다음 공격자가 이러한 취약점을 악용하는 데 사용하는 해킹 도구를 제로 데이 공격이라고 합니다. 취약점이 공개되면 수정 사항이 즉시(또는 영구적으로) 릴리스되지 않을 수 있지만 공격자는 자신의 활동이 탐지되거나 취약점이 언제든지 차단될 수 있음을 알게 됩니다. 따라서 제로 데이 익스플로잇은 매우 탐나고 범죄자, 특히 대규모 캠페인과 맞춤형 개인 타겟팅을 원하는 정부 지원 해커에게 큰 사업입니다.

제로데이 익스플로잇 및 익스플로잇은 흔하지 않고 드문 해킹 도구로 간주되지만 정부는 제로데이 익스플로잇을 비축하는 것으로 반복적으로 나타났으며 탐지 증가로 공격자가 이를 배포하는 빈도가 드러났습니다. 지난 3년 동안 Microsoft, Google 및 Apple과 같은 기술 대기업은 패치가 릴리스되기 전에 악용되는 취약점을 공개하고 수정하는 문서화된 관행을 규제하기 시작했습니다.

인식 및 탐지 노력이 증가했지만 Mandiant의 연구원 James Sadowski는 경관 변화의 증거를 보고 있다고 강조합니다.

Leave a Reply

Your email address will not be published. Required fields are marked *