Hekerji zdaj napredujejo hitreje kot kdaj koli prej, ko gre za pregledovanje objav o ranljivostih prodajalcev programske opreme.
Akterji groženj aktivno skenirajo ranljive končne točke v obdobju samo 15 minut enkrat je objavljen nov dokument o skupnih ranljivostih in izpostavljenostih (CVE), glede na enoto 2022 Palo Alto 42 Poročilo o odzivu na incident.
Kot poroča Bleeping Computer, poročilo poudarja, kako hekerji vedno pregledujejo oglasne deske prodajalcev programske opreme, kjer so objave o ranljivostih razkrite v obliki CVE.
Priporočeni videoposnetki
Od tu lahko ti akterji groženj potencialno izkoristijo te podrobnosti, da se infiltrirajo v omrežje podjetja. Prav tako jim daje priložnost za distribucijo zlonamerne kode na daljavo.
»Poročilo o grožnjah za upravljanje površin napadov za leto 2022 je pokazalo, da napadalci običajno začnejo skenirati ranljivosti v 15 minutah po objavi CVE,« je objavila objava v spletnem dnevniku enote 42 v Palo Altu. države.
S hekerji postala nevarnejša kot kadar koli v zadnjih letih
, lahko traja le nekaj minut, da najdejo šibko točko v ciljnem sistemu. To je seveda veliko lažje, če jim pomaga poročilo, ki podrobno opisuje, kaj točno je mogoče izkoristiti.Preprosto povedano, sistemski skrbniki bodo v bistvu morali pospešiti svoj postopek pri odpravljanju varnostnih napak in jih popraviti, preden hekerji uspejo najti pot noter.
Bleeping Computer poudarja, kako skeniranje ne zahteva, da ima akter grožnje veliko izkušenj z dejavnostjo, da bi bilo učinkovito. Pravzaprav lahko vsak, ki ima osnovno razumevanje skeniranja CVE-jev, izvede iskanje po spletu za katero koli javno razkrito ranljivo končno točko.
Nato lahko takšne informacije ponudijo na temnih spletnih trgih za plačilo, ko jih hekerji, ki dejansko vedo, kaj počnejo, lahko kupijo.
Primer: Poročilo enote 42 omenja CVE-2022-1388, kritično nepreverjeno ranljivost pri oddaljenem izvajanju ukazov, ki je vplivala na izdelke F5 BIG-IP. Potem ko je bila napaka objavljena 4. maja 2022, je bilo v samo 10 urah po začetnem razkritju odkritih osupljivih 2552 poskusov skeniranja in izkoriščanja.
V prvi polovici leta 2022 je bilo 55 % izkoriščenih ranljivosti v primerih Unit 42 pripisanih ProxyShell, sledijo Log4Shell (14 %), SonicWall CVE (7 %) in ProxyLogon (5 %).
Dejavnost, ki vključuje hekerje, zlonamerno programsko opremo in akterje groženj na splošno, je se je v zadnjih mesecih razvijala z agresivno hitrostjo. Posamezniki in skupine so na primer našli način za nameščanje zlonamerne kode na matične plošče ki ga je zelo težko odstraniti. Celo aplikacija Microsoft Calculator ni varen pred izkoriščanjem.
To zaskrbljujoče stanje v prostoru kibernetske varnosti je Microsoft spodbudilo k sprožiti novo pobudo s svojim programom Varnostni strokovnjaki.
Priporočila urednikov
- Napadi izsiljevalske programske opreme so se močno povečali. Tukaj je opisano, kako ostati varen
- Ta kritični podvig lahko hekerjem omogoči, da zaobidejo obrambo vašega Maca
- Hekerji imajo nov način za izsiljevanje plačil z izsiljevalsko programsko opremo
- Hekerji uporabljajo zvit nov trik za okužbo vaših naprav
- Microsoft vam je pravkar ponudil nov način za zaščito pred virusi
Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.