Menu dostępności

Więcej pieniędzy za zero-daye

Więcej pieniędzy za zero-daye

Od co najmniej dekady różne firmy na całym świecie oferują nagrody badaczom bezpieczeństwa, którzy chcą sprzedać błędy i techniki hakerskie do wykorzystania. W przeciwieństwie do tradycyjnych platform bug bounty, jak Hacker One czy Bugcrowd, firmy takie jak Operation Zero nie ostrzegają dostawców, których produkty są podatne na ataki, a zamiast tego sprzedają informacje o podatnościach klientom rządowym.

Rosyjska firma Operation Zero oferuje badaczom 20 milionów dolarów w zamian za narzędzia hakerskie, które umożliwiłyby jej klientom przejęcie kontroli nad urządzeniami z Androidem i nad iPhone’ami.

„Zwiększając stawkę i zapewniając konkurencyjne plany i premie za prace kontraktowe, zachęcamy zespoły programistów do pracy z naszą platformą” – napisała firma.

Operation Zero zadeklarowała, że podnosi wynagrodzenie za zero-daye na tych platformach z 200 tysięcy do 20 milionów dolarów. Uruchomiona w 2021 r. rosyjska firma stwierdziła też, że „jak zawsze użytkownikiem końcowym jest kraj spoza NATO”. Na swojej oficjalnej stronie internetowej firma podaje, że ich klientami są „wyłącznie rosyjskie organizacje prywatne i rządowe”.

Operation zero

W raporcie TechCrunch  możemy przeczytać, że Sergey Zelenyuk, CEO Operation Zero stwierdził, iż nagrody oferowane obecnie przez firmę mogą być tymczasowe i odzwierciedlać pewien okres na rynku oraz trudności związane z hakowaniem systemów iOS i Android. „Kształtowanie się cen określonych produktów jest silnie uzależnione od dostępności produktu na rynku zero-day. […] Pełne exploity łańcuchowe dla telefonów komórkowych są obecnie najdroższymi produktami i są używane głównie przez podmioty rządowe. Kiedy ktoś potrzebuje produktu, czasami jest gotów zapłacić jak najwięcej, aby go posiadać, zanim dostanie się w ręce innych stron”.

Konkurencja na rynku zero-day

Strona Cyber Security News przeprowadziła rozpoznanie, z którego wynika, że założony w 2015 roku startup Zerodium jest skłonny zapłacić do 2,5 miliona dolarów za serię błędów, które pozwalają użytkownikom włamać się do smartfona z Androidem bez udziału osoby atakowanej – bez kliknięcia linku phishingowego.  Według strony internetowej Zerodium zapłaci do 2 milionów dolarów za ten sam rodzaj łańcucha na iOS.

Dzięki lepszym ograniczeniom bezpieczeństwa i zabezpieczeniom na nowszych urządzeniach mobilnych hakerzy mogą potrzebować kilku luk zero-day, aby całkowicie skompromitować docelowe urządzenie i przejąć nad nim kontrolę.

Konkurencyjna firma Crowdfense, z siedzibą w Zjednoczonych Emiratach Arabskich, obiecuje do 3 milionów dolarów za podobne błędy w systemach iOS i Android.

Problemy

Rynek zero-day jest w większości nieuregulowany. W innych krajach firmy mogą być zmuszone do zwrócenia się do instytucji rządowych o licencje eksportowe. Proces pozyskania tego typu licencji obejmuje ubieganie się o zezwolenie na sprzedaż do krajów objętych ograniczeniami. W rezultacie rynek jest obecnie rozdrobniony i coraz bardziej podatny na wpływy polityki.

„To nowe rozporządzenie może umożliwić elementom chińskiego rządu gromadzenie zgłoszonych luk w zabezpieczeniach w celu ich uzbrojenia” – podawał Microsoft w raporcie z zeszłego roku.

Zachęcamy do zapoznania się z naszymi artykułami dotyczącymi zero-dayów.

Fot.: halayalex/Freepik.com

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Pisanie o zagrożeniach Active Directory jest dla nas w Kapitanie bardzo ważne, gdyż problem dotyka wielu środowisk firm i organizacji (polecamy poświęcone temu tematowi kampanie oraz usługę audytu AD. ...