Novo istraživanje otkriva: Hakeri iskorišćavaju greške u softveru brže nego ikad

Vesti, 01.03.2023, 09:30 AM

Novo istraživanje otkriva: Hakeri iskorišćavaju greške u softveru brže nego ikad

Više od polovine bezbednosnih propusta se iskorišćava u roku od sedam dana od dana javnog obelodanjivanja, objavila je firma za sajber-bezbednost Rapid7, naglašavajući da su zakrpe trenutno ključne za zaštitu mreža.

Rapid7 je primetio povećanje eksploatacije u prvoj nedelji od 87% u poređenju sa 2020. godinom. U 2022. prosečno vreme eksploatacije je bilo samo jedan dan.

Kompanija je objavila izveštaj u kojem je analizirala pedeset najznačajnijih ranjivosti u 2022., od kojih su više četiri od 10 eksploatacije nultog dana.

Samo 14 ranjivosti je iskorišćeno za primenu ransomwarea, što je smanjenje od 33% u odnosu na 2021. Stručnjaci Rapid7 veruju da bi ovo moglo ukazivati na to da se ransomware bande manje oslanjaju na nove ranjivosti. To takođe može proisteći iz drugih faktora, kao što je manja prijava incidenata od strane žrtava.

„Ekosistem ransomwarea i ekonomija sajber kriminala su nastavili da sazrevaju i evoluiraju“, rekla je Kejtlin Kondon, menadžer za istraživanje ranjivosti Rapid7. „Videli smo mnogo više porodica ransomwarea koje su aktivno kompromitovale organizacije 2022. godine, što prirodno stvara izazove za praćenje pretnji i izveštavanje.“

Rapid7 je grupisao ranjivosti u tri kategorije: pretnje, široko rasprostranjene pretnje i pretnje koje dolaze. Široko rasprostranjene ranjivosti, koje će verovatno uticati na mnoge organizacije, čine 56% grešaka koje su u bazi podataka kompanije.

Među poznatim ranjivostima, Rapid7 pominje Log4Shell koji je bio naširoko iskorišćen tokom prvih nedelja 2022.

Ransomware bande koristile su još jednu slavnu ranjivost - Follina, Microsoftovu grešku nultog dana otkrivenu u maju.

Istraživači su takođe ukazali na RCE ranjivost nultog dana u softveru australijske tehnološke kompanije Atlassian. RCE (daljinsko izvršavanje koda) su posebno opasni bagovi jer omogućavaju napadačima da steknu potpunu kontrolu nad ranjivim sistemom bez akreditiva.

„Ranjivost Confluence [softvera] bila je klasičan primer „mnogo napadača, mnogo meta“, jer su ransomware grupe, kampanje rudarenja kriptovaluta i akteri pretnji koje sponzoriše država koristili CVE-2022-26134 za podle ciljeve“, dodaje se u izveštaju Rapid7.

Naslovna fotografija: Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Najnovija WhatsApp prevara: video poziv, panika i krađa novca

Najnovija WhatsApp prevara: video poziv, panika i krađa novca

ESET je objavio upozorenje o WhatsApp prevari u kojoj prevaranti koriste funkciju deljenja ekrana da bi ukrali novac i osetljive podatke korisnika. Ov... Dalje

Nova opcija na Google Mapama: zaštita od lažnih ocena i pokušaja ucene

Nova opcija na Google Mapama: zaštita od lažnih ocena i pokušaja ucene

Google je objavio da uvodi novu opciju za prijavljivanje pokušaja ucene putem lažnih negativnih recenzija na Google Mapama. Reč je o situacijama u ... Dalje

Najčešće korišćene lozinke u 2025.

Najčešće korišćene lozinke u 2025.

Novo istraživanje kompanije Comparitech otkriva da ljudi i dalje masovno koriste slabe lozinke poput „123456“, „admin“ i &bdq... Dalje

Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta

Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta

Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje

Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu

Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu

Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje