जब सॉफ़्टवेयर विक्रेताओं से भेद्यता घोषणाओं को स्कैन करने की बात आती है तो हैकर्स अब पहले से कहीं अधिक तेज़ी से आगे बढ़ रहे हैं।
खतरा पैदा करने वाले सक्रिय रूप से एक बार केवल 15 मिनट की अवधि के भीतर कमजोर अंतिम बिंदुओं की स्कैनिंग कर रहे हैं पालो ऑल्टो की 2022 यूनिट के अनुसार, नया सामान्य कमजोरियाँ और एक्सपोज़र (सीवीई) दस्तावेज़ प्रकाशित किया गया है 42 घटना प्रतिक्रिया रिपोर्ट.

जैसा ब्लीपिंग कंप्यूटर द्वारा रिपोर्ट की गई, रिपोर्ट इस बात पर जोर देती है कि कैसे हैकर वे हमेशा सॉफ़्टवेयर विक्रेता बुलेटिन बोर्ड को स्कैन करते रहते हैं, जहाँ CVEs के रूप में भेद्यता घोषणाओं का खुलासा किया जाता है।
अनुशंसित वीडियो
यहां से, ये खतरे वाले कलाकार कॉर्पोरेट नेटवर्क में घुसपैठ करने के लिए संभावित रूप से इन विवरणों का फायदा उठा सकते हैं। यह उन्हें दुर्भावनापूर्ण कोड को दूरस्थ रूप से वितरित करने का अवसर भी देता है।
“2022 अटैक सरफेस मैनेजमेंट थ्रेट रिपोर्ट में पाया गया कि हमलावर आमतौर पर स्कैनिंग शुरू करते हैं सीवीई की घोषणा के 15 मिनट के भीतर कमजोरियाँ, पालो ऑल्टो की यूनिट 42 का ब्लॉग पोस्ट राज्य.
हैकर्स के साथ हाल के वर्षों में पहले से कहीं अधिक खतरनाक होता जा रहा है, उन्हें अपने लक्ष्य के सिस्टम में एक कमजोर बिंदु खोजने में मात्र कुछ मिनट लग सकते हैं। यह स्वाभाविक रूप से बहुत आसान हो जाता है यदि उन्हें एक रिपोर्ट द्वारा सहायता मिलती है जिसमें बताया गया है कि वास्तव में किस चीज़ का फायदा उठाया जा सकता है।
सीधे शब्दों में कहें तो, सिस्टम प्रशासकों को मूल रूप से सुरक्षा दोषों को दूर करने की अपनी प्रक्रिया में तेजी लानी होगी और हैकर्स द्वारा कोई रास्ता खोजने से पहले उन्हें ठीक करना होगा।
ब्लीपिंग कंप्यूटर इस बात पर प्रकाश डालता है कि कैसे स्कैनिंग को प्रभावी होने के लिए किसी खतरे वाले अभिनेता को गतिविधि में अधिक अनुभव की आवश्यकता नहीं होती है। वास्तव में, सीवीई को स्कैन करने की प्रारंभिक समझ रखने वाला कोई भी व्यक्ति सार्वजनिक रूप से प्रकट किए गए किसी भी कमजोर समापन बिंदु के लिए वेब पर खोज कर सकता है।
फिर वे शुल्क के लिए डार्क वेब बाज़ारों पर ऐसी जानकारी पेश कर सकते हैं, जब हैकर्स जो वास्तव में जानते हैं कि वे क्या कर रहे हैं, उन्हें खरीद सकते हैं।

स्पष्ट मामला: यूनिट 42 की रिपोर्ट में सीवीई-2022-1388 का उल्लेख किया गया है, जो एक महत्वपूर्ण अप्रमाणित रिमोट कमांड निष्पादन भेद्यता है जो एफ5 बिग-आईपी उत्पादों को प्रभावित कर रही थी। 4 मई, 2022 को दोष की घोषणा के बाद, प्रारंभिक प्रकटीकरण के केवल 10 घंटों के भीतर 2,552 स्कैनिंग और शोषण के प्रयासों का पता चला।
2022 की पहली छमाही के दौरान, यूनिट 42 मामलों में शोषित कमजोरियों का 55% ProxyShell को जिम्मेदार ठहराया गया है, इसके बाद Log4Shell (14%), SonicWall CVEs (7%), और ProxyLogon (5%) हैं।
गतिविधि में सामान्य रूप से हैकर्स, मैलवेयर और धमकी देने वाले कलाकार शामिल होते हैं हाल के महीनों में आक्रामक दर से विकास हुआ है. उदाहरण के लिए, व्यक्तियों और समूहों ने एक रास्ता खोज लिया है मदरबोर्ड पर दुर्भावनापूर्ण कोड प्लांट करें जिसे हटाना बेहद मुश्किल है. यहां तक कि माइक्रोसॉफ्ट कैलकुलेटर ऐप भी शोषण से सुरक्षित नहीं है.
साइबर सुरक्षा क्षेत्र में इस चिंताजनक स्थिति ने माइक्रोसॉफ्ट को इसके लिए प्रेरित किया है एक नई पहल शुरू करें अपने सुरक्षा विशेषज्ञ कार्यक्रम के साथ।
संपादकों की सिफ़ारिशें
- रैंसमवेयर हमलों में बड़े पैमाने पर वृद्धि हुई है। यहां सुरक्षित रहने का तरीका बताया गया है
- यह महत्वपूर्ण कारनामा हैकर्स को आपके मैक की सुरक्षा को दरकिनार करने दे सकता है
- हैकर्स के पास रैंसमवेयर भुगतान के लिए बाध्य करने का एक नया तरीका है
- हैकर्स आपके डिवाइस को संक्रमित करने के लिए एक नई कुटिल चाल का इस्तेमाल कर रहे हैं
- Microsoft ने आपको वायरस से सुरक्षित रहने का एक नया तरीका दिया है
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।