Ако и през 2025-та продължавате да четете същия брой новини

...
Ако и през 2025-та продължавате да четете същия брой новини
Коментари Харесай

Старите уязвимости продължават да са активно оръжие на хакерите

Ако и през 2025-та продължавате да четете същия брой вести за сполучливи хакерски офанзиви, както през 2005 да речем, не бъркате. Технологиите могат да се развиват, само че човешкият фактор си остава все по този начин сериозен са сигурността на системите.

Наскоро оповестеният отчет на GreyNoise 2025 Mass Internet Exploitation Report хвърля светлина върху положението на отбраната на мрежите и системите в последните 12 месеца. Той обръща по-специално внимание над грижата за обновяването на приложенията и системите и конкуренцията на админите с хакерите. Но вземайки поради наблюдението, че последните употребяват към момента с триумф експлойт за CVE-1999-0526 – накърнимост за X Server от края на предишния век – като че ли е ясно кой печели тази конкуренция.

GreyNoise откриват, че 40% от уязвимостите, които са експлоатирани през 2024 са от 2020 и преди този момент. А 10% от атакуваните проблеми датират от 2016 и обратно. Всъщност една от най-атакуваните уязвимости за 2024 е от 2018. Става дума за проблем със сигурността в домашните рутери Dasan GPON.

В същото време обаче, хакерите намират метод да експлоатират новооткритите уязвимости все по-бързо, показват GreyNoise. Понякога това се случва броени часове след общественото им откриване.

Най-експлоатирани през 2024 уязвимости са тези засягащи домашните интернет рутери и сходни устройства. Устройства и услуги на компании, като Ivanti, D-Link и VMware са измежду най-експлоатираните през предходната година. В допълнение, в отчета на GreyNoise се обрисуват и най-често срещаните цели, с които се експлоатират уязвимости. Добавяне на жертви към ботнети и рандеман на крипто са измежду най-популярните аргументи за офанзива. Тук се прибавя и употреба за първичен достъп до мрежата. Тактиката е употребена най-често от рансъмуер групите и брокерите на първичен достъп (initial access brokers, IABs). След приемането на този достъп, хакерите се придвижват в мрежата на жертвата, където конфигурират неусетно зловредните си стратегии. Извличане на сензитивна информация и основаването на прокси услуги са измежду останалите аргументи за експлоатиране на уязвимостите.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР