Hakerzy wykorzystują teraz nowe luki w zaledwie 15 minut

click fraud protection

Hakerzy działają teraz szybciej niż kiedykolwiek, jeśli chodzi o skanowanie ogłoszeń o lukach w zabezpieczeniach od dostawców oprogramowania.

Osoby zagrażające aktywnie skanują w poszukiwaniu wrażliwych punktów końcowych w ciągu zaledwie 15 minut raz na rok Według jednostki Palo Alto ds. 2022 r. opublikowany został nowy dokument dotyczący wspólnych luk i zagrożeń (CVE). 42 Raport reakcji na incydent.

Przedstawienie hakera włamującego się do systemu za pomocą kodu.
Obrazy Getty’ego

Jak zgłoszone przez Bleeping Computerw raporcie podkreślono, w jaki sposób hakerzy zawsze skanują tablice ogłoszeń dostawców oprogramowania, na których ujawniane są powiadomienia o lukach w formie CVE.

Polecane filmy

Stąd ci cyberprzestępcy mogą potencjalnie wykorzystać te szczegóły w celu infiltracji sieci korporacyjnej. Daje im także możliwość zdalnej dystrybucji szkodliwego kodu.

„Raport dotyczący zagrożeń związanych z zarządzaniem powierzchnią ataku z 2022 r. wykazał, że napastnicy zazwyczaj rozpoczynają skanowanie w poszukiwaniu luk w zabezpieczeniach w ciągu 15 minut od ogłoszenia CVE” – wpis na blogu Jednostki 42 w Palo Alto stwierdza.

Z hakerami w ostatnich latach stają się bardziej niebezpieczne niż kiedykolwiekznalezienie słabego punktu w systemie celu może zająć im zaledwie kilka minut. Jest to oczywiście znacznie łatwiejsze, jeśli towarzyszy im raport szczegółowo opisujący, co dokładnie można wykorzystać.

Mówiąc najprościej, administratorzy systemów będą musieli zasadniczo przyspieszyć proces usuwania usterek bezpieczeństwa i załatania ich, zanim hakerom uda się znaleźć drogę.

Bleeping Computer podkreśla, że ​​skanowanie nie wymaga od ugrupowania zagrażającego dużego doświadczenia w tej działalności, aby było skuteczne. W rzeczywistości każdy, kto ma podstawową wiedzę na temat skanowania CVE, może wyszukać w Internecie publicznie ujawnione podatne punkty końcowe.

Mogą następnie za opłatą oferować takie informacje na ciemnych rynkach internetowych, co oznacza, że ​​hakerzy, którzy naprawdę wiedzą, co robią, mogą je kupić.

Duży monitor wyświetlający ostrzeżenie o naruszeniu zabezpieczeń.
Magazyn akcji/Getty Images

Przykład: raport Unit 42 wspomniał o CVE-2022-1388, krytycznej luce w zabezpieczeniach umożliwiającej nieuwierzytelnione zdalne wykonanie poleceń, która wpływała na produkty F5 BIG-IP. Po ogłoszeniu wady 4 maja 2022 r. w ciągu zaledwie 10 godzin od pierwszego ujawnienia wykryto oszałamiającą liczbę 2552 prób skanowania i wykorzystania luki.

W pierwszej połowie 2022 r. 55% wykorzystanych luk w zabezpieczeniach Unit 42 przypisuje się ProxyShell, a następnie Log4Shell (14%), SonicWall CVE (7%) i ProxyLogon (5%).

Aktywność z udziałem hakerów, złośliwego oprogramowania i ogólnie podmiotów stwarzających zagrożenia rozwijała się w ostatnich miesiącach w szybkim tempie. Na przykład pojedyncze osoby i grupy znalazły na to sposób umieszczać złośliwy kod na płytach głównych który jest niezwykle trudny do usunięcia. Nawet aplikacja Microsoft Calculator nie jest bezpieczny przed wyzyskiem.

Ten niepokojący stan rzeczy w przestrzeni cyberbezpieczeństwa skłonił Microsoft do działania rozpocząć nową inicjatywę z programem Security Experts.

Zalecenia redaktorów

  • Liczba ataków ransomware wzrosła masowo. Oto, jak zachować bezpieczeństwo
  • Ten krytyczny exploit może pozwolić hakerom ominąć zabezpieczenia komputera Mac
  • Hakerzy mają nowy sposób wymuszania płatności za oprogramowanie ransomware
  • Hakerzy wykorzystują nową, przebiegłą sztuczkę, aby infekować Twoje urządzenia
  • Firma Microsoft właśnie udostępniła nowy sposób ochrony przed wirusami

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.