Peretas kini bergerak lebih cepat dari sebelumnya dalam memindai pengumuman kerentanan dari vendor perangkat lunak.
Pelaku ancaman secara aktif memindai titik akhir yang rentan dalam jangka waktu hanya 15 menit sekali dokumen Common Vulnerabilities and Exposures (CVE) yang baru telah diterbitkan, menurut Unit Palo Alto tahun 2022 42 Laporan Respons Insiden.
Sebagai dilaporkan oleh Komputer Bleeping, laporan itu menekankan caranya peretas selalu memindai papan buletin vendor perangkat lunak, yang merupakan tempat pengumuman kerentanan diungkapkan dalam bentuk CVE.
Video yang Direkomendasikan
Dari sini, para pelaku ancaman berpotensi mengeksploitasi rincian ini untuk menyusup ke jaringan perusahaan. Hal ini juga memberi mereka kesempatan untuk mendistribusikan kode berbahaya dari jarak jauh.
“Laporan Ancaman Manajemen Permukaan Serangan tahun 2022 menemukan bahwa penyerang biasanya mulai memindai kerentanan dalam waktu 15 menit setelah CVE diumumkan,” postingan blog dari Unit 42 Palo Alto negara bagian.
Dengan peretas menjadi lebih berbahaya dari sebelumnya dalam beberapa tahun terakhir, mereka hanya membutuhkan waktu beberapa menit untuk menemukan titik lemah dalam sistem target mereka. Hal ini tentu saja menjadi lebih mudah jika mereka dibantu oleh laporan yang merinci apa sebenarnya yang dapat dieksploitasi.
Sederhananya, administrator sistem pada dasarnya harus mempercepat proses mereka dalam mengatasi kelemahan keamanan dan menambalnya sebelum peretas berhasil menemukan jalan masuk.
Bleeping Computer menyoroti bagaimana pemindaian tidak mengharuskan pelaku ancaman memiliki banyak pengalaman dalam aktivitasnya agar efektif. Faktanya, siapa pun yang memiliki pemahaman dasar tentang pemindaian CVE dapat melakukan penelusuran di web untuk mencari titik akhir rentan yang diungkapkan secara publik.
Mereka kemudian dapat menawarkan informasi tersebut di pasar web gelap dengan biaya tertentu, sehingga peretas yang benar-benar mengetahui apa yang mereka lakukan dapat membelinya.
Contoh kasus: Laporan Unit 42 menyebutkan CVE-2022-1388, kerentanan kritis eksekusi perintah jarak jauh yang tidak diautentikasi yang memengaruhi produk F5 BIG-IP. Setelah kerusakan tersebut diumumkan pada tanggal 4 Mei 2022, 2.552 upaya pemindaian dan eksploitasi terdeteksi hanya dalam waktu 10 jam sejak pengungkapan awal.
Selama paruh pertama tahun 2022, 55% kerentanan yang dieksploitasi dalam kasus Unit 42 disebabkan oleh ProxyShell, diikuti oleh Log4Shell (14%), SonicWall CVEs (7%), dan ProxyLogon (5%).
Aktivitas yang melibatkan peretas, malware, dan pelaku ancaman pada umumnya telah terjadi berkembang pada tingkat yang agresif dalam beberapa bulan terakhir. Misalnya, individu dan kelompok telah menemukan cara untuk melakukannya menanam kode berbahaya ke motherboard itu sangat sulit untuk dihilangkan. Bahkan aplikasi Microsoft Kalkulator tidak aman dari eksploitasi.
Keadaan yang mengkhawatirkan di bidang keamanan siber telah mendorong Microsoft untuk melakukan hal tersebut meluncurkan inisiatif baru dengan program Pakar Keamanannya.
Rekomendasi Editor
- Serangan Ransomware telah meningkat secara besar-besaran. Inilah cara agar tetap aman
- Eksploitasi kritis ini dapat membuat peretas menerobos pertahanan Mac Anda
- Peretas punya cara baru untuk memaksa pembayaran ransomware
- Peretas menggunakan trik baru yang licik untuk menginfeksi perangkat Anda
- Microsoft baru saja memberi Anda cara baru untuk tetap aman dari virus
Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.