Bilgisayar korsanları artık yalnızca 15 dakikada yeni güvenlik açıklarından yararlanıyor

Bilgisayar korsanları, yazılım satıcılarının güvenlik açığı duyurularını tarama konusunda artık her zamankinden daha hızlı hareket ediyor.

Tehdit aktörleri, yalnızca 15 dakikalık bir süre içinde savunmasız uç noktaları aktif olarak tarıyor. Palo Alto'nun 2022 Birimi'ne göre yeni Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) belgesi yayınlandı 42 Olay Müdahale Raporu.

Bir bilgisayar korsanının kod kullanarak bir sisteme girmesinin tasviri.
Getty Images

Gibi Bleeping Computer tarafından bildirildiRaporda bunun nasıl olduğu vurgulanıyor bilgisayar korsanları güvenlik açığı duyurularının CVE'ler biçiminde açıklandığı yazılım satıcısı bülten panolarını her zaman tararlar.

Önerilen Videolar

Bu tehdit aktörleri buradan kurumsal bir ağa sızmak için bu ayrıntılardan yararlanma potansiyeline sahiptir. Ayrıca onlara kötü amaçlı kodları uzaktan dağıtma fırsatı da verir.

“2022 Saldırı Yüzeyi Yönetimi Tehdit Raporu, saldırganların genellikle tehditleri taramaya başladığını tespit etti. Palo Alto'nun Birim 42'sinden blog yazısı, CVE'nin duyurulmasından sonraki 15 dakika içinde güvenlik açıklarını ortadan kaldırıyor devletler.

Bilgisayar korsanları ile son yıllarda her zamankinden daha tehlikeli hale geliyorHedeflerinin sisteminde zayıf bir nokta bulmaları sadece birkaç dakika sürebilir. Tam olarak nelerden yararlanılabileceğini ayrıntılarıyla anlatan bir raporun yardımıyla bu durum doğal olarak çok daha kolay hale gelir.

Basitçe söylemek gerekirse, sistem yöneticilerinin temel olarak güvenlik kusurlarını giderme süreçlerini hızlandırmaları ve bilgisayar korsanları içeri girmenin bir yolunu bulmadan önce bunları düzeltmeleri gerekecek.

Bleeping Computer, taramanın etkili olabilmesi için bir tehdit aktörünün etkinlikte çok fazla deneyime sahip olmasını gerektirmediğini vurguluyor. Aslında, CVE'leri tarama konusunda temel bilgiye sahip olan herkes, kamuya açıklanan savunmasız uç noktaları bulmak için web'de arama yapabilir.

Daha sonra bu tür bilgileri karanlık web pazarlarında bir ücret karşılığında sunabilirler; bu, aslında ne yaptıklarını bilen bilgisayar korsanlarının bunları satın alması anlamına gelir.

Güvenlik ihlali ihlali uyarısını gösteren büyük bir monitör.
Stok Deposu/Getty Images

Örnek olarak: Unit 42'nin raporunda, F5 BIG-IP ürünlerini etkileyen, kimliği doğrulanmamış, kritik bir uzaktan komut yürütme güvenlik açığı olan CVE-2022-1388'den bahsediliyordu. Kusurun 4 Mayıs 2022'de duyurulmasının ardından, ilk açıklamanın ardından yalnızca 10 saat içinde şaşırtıcı bir şekilde 2.552 tarama ve yararlanma girişimi tespit edildi.

2022'nin ilk yarısında, Unit 42 vakalarında istismar edilen güvenlik açıklarının %55'i ProxyShell'e atfedilirken, bunu Log4Shell (%14), SonicWall CVE'ler (%7) ve ProxyLogon (%5) izliyor.

Genel olarak bilgisayar korsanlarını, kötü amaçlı yazılımları ve tehdit aktörlerini içeren faaliyetler son aylarda agresif bir hızla gelişti. Örneğin bireyler ve gruplar bunu yapmanın bir yolunu bulmuşlardır. Anakartlara kötü amaçlı kod yerleştirme bunu kaldırmak son derece zordur. Microsoft Hesap Makinesi uygulaması bile sömürüye karşı güvenli değil.

Siber güvenlik alanındaki bu endişe verici durum Microsoft'u harekete geçirdi. yeni bir girişim başlatmak Güvenlik Uzmanları programıyla.

Editörlerin Önerileri

  • Fidye yazılımı saldırıları büyük oranda arttı. İşte nasıl güvende kalacağınız
  • Bu kritik istismar, bilgisayar korsanlarının Mac'inizin savunmasını aşmasına olanak sağlayabilir
  • Bilgisayar korsanlarının fidye yazılımı ödemelerini zorlamanın yeni bir yolu var
  • Bilgisayar korsanları cihazlarınıza virüs bulaştırmak için yeni ve sinsi bir numara kullanıyor
  • Microsoft size virüslerden korunmanın yeni bir yolunu sundu

Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.