Novo istraživanje otkriva: Hakeri iskorišćavaju greške u softveru brže nego ikad
Vesti, 01.03.2023, 09:30 AM
Više od polovine bezbednosnih propusta se iskorišćava u roku od sedam dana od dana javnog obelodanjivanja, objavila je firma za sajber-bezbednost Rapid7, naglašavajući da su zakrpe trenutno ključne za zaštitu mreža.
Rapid7 je primetio povećanje eksploatacije u prvoj nedelji od 87% u poređenju sa 2020. godinom. U 2022. prosečno vreme eksploatacije je bilo samo jedan dan.
Kompanija je objavila izveštaj u kojem je analizirala pedeset najznačajnijih ranjivosti u 2022., od kojih su više četiri od 10 eksploatacije nultog dana.
Samo 14 ranjivosti je iskorišćeno za primenu ransomwarea, što je smanjenje od 33% u odnosu na 2021. Stručnjaci Rapid7 veruju da bi ovo moglo ukazivati na to da se ransomware bande manje oslanjaju na nove ranjivosti. To takođe može proisteći iz drugih faktora, kao što je manja prijava incidenata od strane žrtava.
„Ekosistem ransomwarea i ekonomija sajber kriminala su nastavili da sazrevaju i evoluiraju“, rekla je Kejtlin Kondon, menadžer za istraživanje ranjivosti Rapid7. „Videli smo mnogo više porodica ransomwarea koje su aktivno kompromitovale organizacije 2022. godine, što prirodno stvara izazove za praćenje pretnji i izveštavanje.“
Rapid7 je grupisao ranjivosti u tri kategorije: pretnje, široko rasprostranjene pretnje i pretnje koje dolaze. Široko rasprostranjene ranjivosti, koje će verovatno uticati na mnoge organizacije, čine 56% grešaka koje su u bazi podataka kompanije.
Među poznatim ranjivostima, Rapid7 pominje Log4Shell koji je bio naširoko iskorišćen tokom prvih nedelja 2022.
Ransomware bande koristile su još jednu slavnu ranjivost - Follina, Microsoftovu grešku nultog dana otkrivenu u maju.
Istraživači su takođe ukazali na RCE ranjivost nultog dana u softveru australijske tehnološke kompanije Atlassian. RCE (daljinsko izvršavanje koda) su posebno opasni bagovi jer omogućavaju napadačima da steknu potpunu kontrolu nad ranjivim sistemom bez akreditiva.
„Ranjivost Confluence [softvera] bila je klasičan primer „mnogo napadača, mnogo meta“, jer su ransomware grupe, kampanje rudarenja kriptovaluta i akteri pretnji koje sponzoriše država koristili CVE-2022-26134 za podle ciljeve“, dodaje se u izveštaju Rapid7.
Naslovna fotografija: Pixabay
Izdvojeno
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Lažne AI ekstenzije za Chrome špijuniraju korisnike
Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





