이제 해커들은 소프트웨어 공급업체의 취약점 발표를 검색하는 데 있어 그 어느 때보다 빠르게 움직이고 있습니다.
위협 행위자는 1회에 한 번 단 15분 이내에 취약한 엔드포인트를 적극적으로 검색합니다. Palo Alto의 2022년 유닛에 따르면 새로운 CVE(Common Vulnerability and Exposures) 문서가 게시되었습니다. 42 사고 대응 보고서.
처럼 블리핑 컴퓨터(Bleeping Computer)에서 보고함, 보고서는 어떻게 해커 CVE 형식으로 취약점 공지가 공개되는 소프트웨어 공급업체 게시판을 항상 검색하고 있습니다.
추천 동영상
여기에서 이러한 위협 행위자는 기업 네트워크에 침투하기 위해 이러한 세부 정보를 잠재적으로 악용할 수 있습니다. 또한 원격으로 악성 코드를 배포할 수 있는 기회도 제공합니다.
“2022년 공격 표면 관리 위협 보고서에 따르면 공격자는 일반적으로 다음을 검색하기 시작합니다. CVE가 발표된 후 15분 이내에 취약점이 발견됩니다.” Palo Alto Unit 42의 블로그 게시물 상태.
해커들과 함께 최근 몇 년 동안 그 어느 때보다 위험해졌습니다., 대상 시스템에서 약점을 찾는 데 단 몇 분 밖에 걸리지 않을 수 있습니다. 정확히 무엇이 악용될 수 있는지 자세히 설명하는 보고서의 도움을 받으면 이는 자연스럽게 훨씬 쉬워집니다.
간단히 말해서, 시스템 관리자는 기본적으로 해커가 침입 방법을 찾기 전에 보안 결함을 해결하고 패치를 적용하는 프로세스를 신속하게 진행해야 합니다.
Bleeping Computer는 위협 행위자가 효과적인 활동을 수행하기 위해 검색에 많은 경험을 요구하지 않는다는 점을 강조합니다. 실제로 CVE 검색에 대한 기본적인 이해가 있는 사람이라면 누구나 웹에서 공개적으로 공개된 취약한 엔드포인트를 검색할 수 있습니다.
그런 다음 다크 웹 시장에서 유료로 그러한 정보를 제공할 수 있으며, 이는 자신이 무엇을 하고 있는지 실제로 알고 있는 해커가 해당 정보를 구매할 수 있는 경우입니다.
적절한 사례: Unit 42의 보고서에는 F5 BIG-IP 제품에 영향을 미치는 중요한 인증되지 않은 원격 명령 실행 취약점인 CVE-2022-1388이 언급되어 있습니다. 2022년 5월 4일 결함이 발표된 후, 최초 공개 후 단 10시간 이내에 무려 2,552건의 스캐닝 및 악용 시도가 감지되었습니다.
2022년 상반기 동안 Unit 42 사례에서 악용된 취약점의 55%는 ProxyShell에 기인했으며, Log4Shell(14%), SonicWall CVE(7%), ProxyLogon(5%)이 그 뒤를 이었습니다.
일반적으로 해커, 맬웨어 및 위협 행위자가 관련된 활동은 최근 몇 달 동안 공격적인 속도로 진화했습니다.. 예를 들어, 개인과 그룹은 다음과 같은 방법을 찾았습니다. 마더보드에 악성코드 심기 그건 제거하기가 매우 어렵습니다. Microsoft 계산기 앱도 마찬가지입니다. 착취로부터 안전하지 않습니다.
사이버 보안 분야의 이러한 우려스러운 상황으로 인해 Microsoft는 새로운 계획을 시작하다 보안 전문가 프로그램을 통해
편집자의 추천
- 랜섬웨어 공격이 엄청나게 급증했습니다. 안전을 유지하는 방법은 다음과 같습니다.
- 이 중요한 악용으로 인해 해커가 Mac의 방어를 우회할 수 있습니다.
- 해커들이 랜섬웨어 결제를 강제하는 새로운 방법을 가지고 있습니다.
- 해커들이 귀하의 장치를 감염시키기 위해 교묘하고 새로운 수법을 사용하고 있습니다.
- Microsoft는 바이러스로부터 안전을 유지할 수 있는 새로운 방법을 제공했습니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.