El
Grupo de Inteligencia de Amenazas de Google (GTIG) afirma
que los atacantes explotaron 75 vulnerabilidades Zero-Da el año pasado, más
del 50 % de las cuales estaban vinculadas a ataques de spyware.
Estas cifras son inferiores a las
97 vulnerabilidades Zero-Day de 2023, pero superiores a las 63 de 2022. Si bien los recuentos anuales han
fluctuado enormemente en los últimos cuatro años, la línea de tendencia
promedio muestra un aumento constante en la explotación de Zero-Days. En 2024,
las plataformas y productos para usuarios finales (por ejemplo, navegadores
web, dispositivos móviles y sistemas operativos de escritorio) fueron los más
afectados por esta actividad.
Señalaron que los actores de amenazas de ciberespionaje, incluyendo grupos
respaldados por gobiernos y clientes de proveedores de vigilancia comercial,
fueron responsables de más de la mitad de los ataques de día cero
atribuibles en 2024.
De estos, grupos vinculados a China explotaron cinco días cero, clientes de
vigilancia comercial ocho, mientras que operadores norcoreanos fueron
vinculados a cinco exploits de día cero por primera vez, utilizados en ataques
que combinan espionaje y motivos financieros.
El 56 % de los ataques de día cero registrados se centraron en plataformas y
productos para usuarios finales (por ejemplo, navegadores web, dispositivos
móviles y sistemas operativos de escritorio). Los exploits contra navegadores
se redujeron aproximadamente un tercio, de 17 en 2023 a 11 en 2024, mientras
que los ataques de día cero contra dispositivos móviles se redujeron casi a la
mitad, de 17 a 9.
Google Chrome se mantuvo como el principal objetivo de los navegadores,
y las vulnerabilidades de seguridad en sistemas operativos de escritorio
aumentaron de 17 a 22, mientras que las vulnerabilidades de día cero en
Windows ascendieron a 22 el año pasado, frente a las 16 de 2023 y las 13 de
2022.
«Mientras Windows siga siendo una opción popular tanto en entornos
domésticos como profesionales, prevemos que seguirá siendo un objetivo
frecuente para las vulnerabilidades de día cero y de día N (es decir, una
vulnerabilidad explotada después del lanzamiento de su parche) por parte de
actores de amenazas», declaró GTIG.

Por otro lado, en 2024, los atacantes explotaron 33 de las 75 vulnerabilidades
de día cero (44%) para atacar productos utilizados principalmente en entornos
empresariales, frente al 37% de 2023. De estos, el software y los dispositivos
de seguridad y redes representaron 20 vulnerabilidades de día cero explotadas
in situ, lo que representa más del 60% de las vulnerabilidades de día cero
dirigidas a empresas. Los atacantes se centran en ellas porque vulnerar un
solo dispositivo de seguridad o de red les proporciona un amplio acceso al
sistema sin necesidad de cadenas de explotación multietapa mucho más
sofisticadas.
Según los analistas de amenazas de GTIG, entre las vulnerabilidades de día
cero empresariales más destacadas explotadas en 2024 se encuentran las que
afectaron a Ivanti Cloud Services Appliance, Cisco Adaptive Security
Appliance, Palo Alto Networks PAN-OS e Ivanti Connect Secure VPN.
La explotación de día cero continúa creciendo a un ritmo lento pero constante.
Sin embargo, también hemos empezado a ver que el trabajo de los proveedores
para mitigarla está dando sus frutos —afirmó Casey Charrier, analista sénior
de Google Threat Intelligence Group—.
Por ejemplo, hemos observado menos casos de explotación de día cero dirigidos
a productos históricamente populares, probablemente gracias a los esfuerzos y
recursos que muchos grandes proveedores han invertido para prevenir la
explotación.
Al mismo tiempo, observamos que la explotación de día cero se dirige cada vez
más a productos empresariales, lo que requiere un conjunto más amplio y
diverso de proveedores para reforzar las medidas de seguridad proactivas. El
futuro de la explotación de día cero dependerá, en última instancia, de las
decisiones de los proveedores y de su capacidad para contrarrestar los
objetivos y objetivos de los actores de amenazas.
Fuente:
BC