Le TAG de Google révèle de nouvelles cyberattaques via des failles Zero Day.
Des pirates informatiques d’État attaquent les chercheurs en sécurité avec un nouveau zero-day. Le groupe d’analyse des menaces (TAG – Threat Analysis Group) de Google affirme que les pirates informatiques de l’État nord-coréen ciblent à nouveau les chercheurs en sécurité dans le cadre d’attaques utilisant au moins un jour zéro dans un logiciel populaire non divulgué. Les chercheurs attaqués dans cette campagne sont impliqués dans la recherche et le développement de vulnérabilités, selon l’équipe d’experts en sécurité de Google qui protège les utilisateurs de l’entreprise contre les attaques parrainées par l’État.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.
Le groupe d'analyse des menaces TAG (Threat Analysis Group) de Google est une équipe de sécurité au sein de Google chargée de surveiller et de lutter contre les menaces en ligne, notamment les activités malveillantes et les cyberattaques. Bien que les informations précises sur les activités et les opérations en cours du TAG de Google soient généralement confidentielles.
Parmi ces activités sont recensées principalement la détection des menaces et l'analyse des cyberattaques. La détection des menaces : Le TAG de Google travaille à identifier et à suivre les menaces en ligne, telles que les campagnes de phishing, les attaques de logiciels malveillants, les opérations de désinformation et d'autres activités malveillantes sur Internet. L'analyse des cyberattaques : Le TAG de Google mène des enquêtes approfondies sur les cyberattaques afin de comprendre les tactiques, techniques et procédures (TTP) des acteurs malveillants. Cette analyse permet de renforcer la sécurité des produits Google et de développer des contre-mesures appropriées.
Parmi les autres missions du TAG, nous pouvons citer la collaboration avec d'autres acteurs de la sécurité, la publication de rapports publics et la protection des utilisateurs Google. La collaboration avec d'autres acteurs de la sécurité : Le TAG de Google collabore souvent avec d'autres entreprises de technologie, les forces de l'ordre, les agences de renseignement et les chercheurs en sécurité pour partager des informations sur les menaces et coordonner des réponses appropriées. Les rapports publics : De temps en temps, le TAG de Google publie des rapports publics sur les menaces et les opérations qu'il a détectées. Ces rapports peuvent fournir des informations précieuses sur les acteurs malveillants, les vulnérabilités exploitées et les méthodes d'attaque. La protection des utilisateurs Google : Une grande partie du travail du TAG consiste à protéger les utilisateurs des produits et services Google contre les menaces en ligne. Cela inclut la détection et la suppression de contenu malveillant sur les plateformes Google, telles que Gmail, Google Drive, YouTube, etc.
Il est important de noter que le TAG de Google opère dans un contexte de sécurité complexe et en constante évolution, et ses activités sont souvent confidentielles pour des raisons de sécurité et de confidentialité. Ses efforts visent à protéger les utilisateurs et à contribuer à la sécurité de l'écosystème en ligne dans son ensemble.