Хакерите сега се движат по-бързо от всякога, когато става въпрос за сканиране на съобщения за уязвимости от доставчици на софтуер.
Актьорите на заплахи сканират активно за уязвими крайни точки в рамките на период от само 15 минути веднъж публикуван е нов документ за общи уязвимости и експозиции (CVE), според отдела за 2022 г. на Пало Алто 42 Доклад за реакция при инцидент.
Като съобщава Bleeping Computer, докладът подчертава как хакери винаги сканират таблата за обяви на доставчиците на софтуер, където се разкриват съобщения за уязвимости под формата на CVE.
Препоръчани видеоклипове
Оттук тези заплахи могат потенциално да използват тези подробности, за да проникнат в корпоративна мрежа. Освен това им дава възможност да разпространяват злонамерен код от разстояние.
„Докладът за заплахите за управление на повърхността на атаките от 2022 г. установи, че нападателите обикновено започват да сканират за уязвимости в рамките на 15 минути след обявяването на CVE“, публикацията в блога от Unit 42 на Пало Алто държави.
С хакери става по-опасен от всякога през последните години, може да им отнеме само минути, за да намерят слабо място в системата на целта си. Това естествено става много по-лесно, ако са подпомогнати от доклад, в който се описва какво точно може да се използва.
Казано по-просто, системните администратори основно ще трябва да ускорят процеса си за справяне с дефектите в сигурността и да ги закърпят, преди хакерите да успеят да намерят път.
Bleeping Computer подчертава как сканирането не изисква заплаха да има много опит в дейността, за да бъде ефективно. Всъщност всеки с елементарни познания за сканиране на CVE може да извърши търсене в мрежата за всякакви публично разкрити уязвими крайни точки.
След това те могат да предложат такава информация на пазарите в тъмната мрежа срещу заплащане, когато хакерите, които всъщност знаят какво правят, могат да я купят.
Примерен случай: Докладът на Unit 42 споменава CVE-2022-1388, критична уязвимост при неудостоверено дистанционно изпълнение на команда, която засяга F5 BIG-IP продуктите. След като дефектът беше обявен на 4 май 2022 г., зашеметяващите 2552 опита за сканиране и използване бяха открити в рамките на само 10 часа след първоначалното разкриване.
През първата половина на 2022 г. 55% от използваните уязвимости в случаите на Unit 42 се приписват на ProxyShell, следвани от Log4Shell (14%), SonicWall CVE (7%) и ProxyLogon (5%).
Дейности, включващи хакери, зловреден софтуер и заплахи като цяло се развива с агресивна скорост през последните месеци. Например, индивиди и групи са намерили начин да поставяне на зловреден код върху дънни платки което е изключително трудно за премахване. Дори приложението Microsoft Calculator не е защитен от експлоатация.
Това тревожно състояние на нещата в пространството за киберсигурност подтикна Microsoft да стартира нова инициатива със своята програма Security Experts.
Препоръки на редакторите
- Атаките на рансъмуер се увеличиха значително. Ето как да сте в безопасност
- Този критичен експлойт може да позволи на хакерите да заобиколят защитите на вашия Mac
- Хакерите разполагат с нов начин за принудително плащане на ransomware
- Хакерите използват коварен нов трик, за да заразят вашите устройства
- Microsoft току-що ви даде нов начин да се предпазите от вируси
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.