Хакеры начинают сканирование на наличие уязвимостей через 15 минут после раскрытия

Хакеры начинают сканирование на наличие уязвимостей через 15 минут после раскрытия

27 июля 2022 г.

Последние результаты, полученные исследователями кибербезопасности из Unit 42, являются ярким примером старой поговорки «враг никогда не спит».

Подразделение безопасности Palo Alto Networks недавно опубликовало новый отчет о реагировании на инциденты, в котором говорится, что злоумышленники начинают сканировать Интернет в поисках уязвимых конечных точек примерно через 15 минут после публичного раскрытия CVE.

Другими словами, хакеры внимательно следят за досками объявлений поставщиков программного обеспечения, и как только один из них публично объявляет об обнаружении уязвимости, они спешат увидеть, где возможен эксплойт.

Атаки в течение нескольких часов

Сканирование само по себе не представляет угрозы, и знать о существовании уязвимости — это одно, а использовать ее — совсем другое. Тем не менее, мошенники по-прежнему выполняют эти разведывательные задачи, поскольку могут, если ничего не помогает, продать разведданные на черном рынке, говорят исследователи. часов», обычно можно увидеть первые активные попытки эксплуатации.

Согласно отчету Unit 42, наиболее распространенными уязвимостями в первой половине года являются уязвимости ProxyShell, на долю которых приходится 55% всех зарегистрированных инцидентов за этот период. ProxyShell — это термин, обозначающий злоупотребление CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207 в цепочке.

Log4Shell, кошмарная уязвимость log4j, которая, как ожидают эксперты, будет существовать еще десять лет, заняла второе место с 14 % сообщений, за ней следуют SonicWall CVE с 7 %.

Один из выводов отчета заключается в том, что в большинстве случаев киберпреступники злоупотребляют относительно старыми недостатками, что лишь показывает, насколько важно как можно скорее исправлять системы и программы. Unit 42 также сообщил, что в трети случаев взлома сети в качестве исходной точки входа использовались уязвимости программного обеспечения. Еще треть приходится на фишинг (37%), а грубая переборка, составляющая 15%, замыкает тройку лидеров.

.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE