Novo istraživanje otkriva: Hakeri iskorišćavaju greške u softveru brže nego ikad
Vesti, 01.03.2023, 09:30 AM
.jpg)
Više od polovine bezbednosnih propusta se iskorišćava u roku od sedam dana od dana javnog obelodanjivanja, objavila je firma za sajber-bezbednost Rapid7, naglašavajući da su zakrpe trenutno ključne za zaštitu mreža.
Rapid7 je primetio povećanje eksploatacije u prvoj nedelji od 87% u poređenju sa 2020. godinom. U 2022. prosečno vreme eksploatacije je bilo samo jedan dan.
Kompanija je objavila izveštaj u kojem je analizirala pedeset najznačajnijih ranjivosti u 2022., od kojih su više četiri od 10 eksploatacije nultog dana.
Samo 14 ranjivosti je iskorišćeno za primenu ransomwarea, što je smanjenje od 33% u odnosu na 2021. Stručnjaci Rapid7 veruju da bi ovo moglo ukazivati na to da se ransomware bande manje oslanjaju na nove ranjivosti. To takođe može proisteći iz drugih faktora, kao što je manja prijava incidenata od strane žrtava.
„Ekosistem ransomwarea i ekonomija sajber kriminala su nastavili da sazrevaju i evoluiraju“, rekla je Kejtlin Kondon, menadžer za istraživanje ranjivosti Rapid7. „Videli smo mnogo više porodica ransomwarea koje su aktivno kompromitovale organizacije 2022. godine, što prirodno stvara izazove za praćenje pretnji i izveštavanje.“
Rapid7 je grupisao ranjivosti u tri kategorije: pretnje, široko rasprostranjene pretnje i pretnje koje dolaze. Široko rasprostranjene ranjivosti, koje će verovatno uticati na mnoge organizacije, čine 56% grešaka koje su u bazi podataka kompanije.
Među poznatim ranjivostima, Rapid7 pominje Log4Shell koji je bio naširoko iskorišćen tokom prvih nedelja 2022.
Ransomware bande koristile su još jednu slavnu ranjivost - Follina, Microsoftovu grešku nultog dana otkrivenu u maju.
Istraživači su takođe ukazali na RCE ranjivost nultog dana u softveru australijske tehnološke kompanije Atlassian. RCE (daljinsko izvršavanje koda) su posebno opasni bagovi jer omogućavaju napadačima da steknu potpunu kontrolu nad ranjivim sistemom bez akreditiva.
„Ranjivost Confluence [softvera] bila je klasičan primer „mnogo napadača, mnogo meta“, jer su ransomware grupe, kampanje rudarenja kriptovaluta i akteri pretnji koje sponzoriše država koristili CVE-2022-26134 za podle ciljeve“, dodaje se u izveštaju Rapid7.
Naslovna fotografija: Pixabay

Izdvojeno
Danas je Svetski dan bekapa

Više od jedne decenije, 31. mart je značajan dan u tehnološkoj industriji, dan čije je obeležavanje podsetnik na važnost proaktivnog pravljenja ... Dalje
Google upozorio na ranjivosti iOS i Androida koje se koriste za instalaciju komercijalnog špijunskog softvera

Googleova grupa za analizu pretnji (TAG) otkrila je da prati preko 30 komercijalnih proizvođača špijunskog softvera koji olakšavaju širenje malve... Dalje
Otvoreno pismo Maska, Voznijaka i grupe stručnjaka za AI: Trka za razvoj sistema veštačke inteligencije je van kontrole

Ilon Musk i grupa stručnjaka za veštačku inteligenciju pozvala je da se privremeno obustavi obuka moćnih sistema veštačke inteligencije zbog po... Dalje
Microsoft predstavio Security Copilot, novog GPT-4 AI pomoćnika za sajber bezbednost

Nakon najave Copilot pomoćnika sa veštačkom inteligencijom za Office aplikacije, Microsoft je najavio još jednog pomoćnika koji je nazvan Securi... Dalje
Zbog bezbednosti Francuska zabranila sve aplikacije za zabavu na uređajima zaposlenih u državnim službama

Poslednjih nekoliko meseci, vlade širom sveta zabranjuju TikTok na uređajima zvaničnika. Holandija i Norveška su poslednje koje su se pridružile ... Dalje
Pratite nas
Nagrade