Dans un nouveau rapport, Google a révélé des données alarmantes sur les cyberattaques, soulignant que des pirates soutenus par des gouvernements figurent parmi les principaux responsables de l’exploitation des failles de sécurité dites « zero-day » au cours de l’année écoulée.
Le terme « faille zero-day » désigne une vulnérabilité de sécurité encore inconnue des développeurs de logiciels, que les hackers exploitent avant qu’elle ne soit détectée et corrigée.
Bien que le nombre de ces failles soit passé de 98 en 2023 à 75 en 2024, le rapport indique que 23 d’entre elles ont été directement attribuées à des entités gouvernementales.
Selon le rapport, 10 de ces vulnérabilités ont été exploitées par des pirates travaillant pour des gouvernements, dont cinq cas liés à la Chine et cinq à la Corée du Nord.
D’autres failles ont été exploitées par des développeurs de logiciels espions, parmi lesquels figure le groupe israélien NSO, connu pour vendre ses outils exclusivement à des gouvernements, selon un article publié par TechCrunch.
Fait inquiétant, certains de ces outils ont récemment été utilisés à des fins de surveillance, comme en Serbie, où les autorités ont eu recours à des technologies telles que Cellebrite pour infiltrer des téléphones portables.
Les ingénieurs en sécurité de Google ont affirmé que les entreprises de cybersurveillance investissent de plus en plus dans des techniques de dissimulation pour éviter que leurs capacités ne soient détectées, alors que ce marché ne cesse de croître, stimulé par une demande croissante de la part des gouvernements.
James Sadowski, analyste principal au sein du groupe de renseignement sur les menaces de Google (GTIG), a déclaré :
« Chaque fois qu’un fournisseur quitte le marché sous la pression juridique ou médiatique, un autre prend sa place pour offrir les mêmes services »,
soulignant que le marché restera actif tant qu’il y aura des acheteurs étatiques prêts à payer.
Les 11 autres failles identifiées auraient été exploitées par des cybercriminels, y compris des opérateurs de rançongiciels, notamment contre des infrastructures d’entreprise comme les réseaux VPN et les routeurs.
Le rapport conclut que la majorité des attaques zero-day visaient les utilisateurs individuels via leurs téléphones et navigateurs, tandis que le reste ciblait les infrastructures des entreprises.
Sur une note plus positive, Google indique que les développeurs sont devenus plus efficaces dans le renforcement des systèmes contre ce type de failles.
Parmi les outils de protection les plus efficaces figurent le mode « verrouillage » sur les appareils Apple et la fonctionnalité « Memory Tagging Extension (MTE) » intégrée aux derniers modèles de téléphones Pixel.
Enfin, le rapport souligne l’importance de telles études pour mieux comprendre les dynamiques du monde des menaces cybernétiques, tout en reconnaissant que certaines attaques restent indétectables ou difficilement attribuables à leurs auteurs.