- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Wartość luki w zabezpieczeniach spada znacznie w momencie, gdy zostanie ona załatana, ale atakujący i tak będą ją wykorzystywać tak długo, jak będą mogli znaleźć ofiary warte wysiłku.
Według dzisiejszego raportu najbardziej eksploatowane błędy bezpieczeństwa w pierwszym kwartale 2019 r. były dobrze znanymi, starymi lukami, a niektóre z nich załatano prawie dziesięć lat temu. Statystyki i badania Fidelis Cybersecurity pokazują, że około jedna trzecia alertów zarejestrowanych przez firmę dotyczyła exploitów, luk i złośliwego oprogramowania, które pojawiły się w 2017 r. i wcześniej.
Zdarzenia generowane przez złośliwe oprogramowanie, które spowodowały najwięcej alertów, wskazywały naZaloguj lub Zarejestruj się aby zobaczyć!i njRAT, dwa narzędzia zdalnego dostępu (RAT), które były używane od co najmniej 2012 roku.
![]()
njRAT jest konfigurowalny i istnieje wiele samouczków wyjaśniających, jak go używać; niektóre sięgają nawet do 2012 roku i są niezwykle łatwe do znalezienia. To wyjaśnia, dlaczego jest tak popularny. Naukowcy z Fidelis uważają, że autorzy tych dwóch zagrożeń mogą działać razem, na podstawie obserwacji forów w Darknecie.
Oprócz starych narzędzi i zestawów naukowcy zauważyli również, że 27% prób kompromitacji i alertów dotyczyło luk w zabezpieczeniach od 2017 r. I wcześniejszych. Najbardziej rozpowszechnione są następujące:
1.Zaloguj lub Zarejestruj się aby zobaczyć!- "Composite Moniker" remote code execution, exploit code available
2.Zaloguj lub Zarejestruj się aby zobaczyć!- affects SMBv1 protocol, exploit released by the ShadowBrokers (Eternal Synergy)
3.Zaloguj lub Zarejestruj się aby zobaczyć!- remote code execution in Apache Struts, exploit available
4.Zaloguj lub Zarejestruj się aby zobaczyć!- remote code execution in Microsoft Office, exploit available
5.Zaloguj lub Zarejestruj się aby zobaczyć!- remote code execution in Microsoft Excel/Word used in operation "Zaloguj lub Zarejestruj się aby zobaczyć!" exploit available
Nie jest zaskakujące, że powyższe luki są wykorzystywane w cyberatakach, ponieważ istnieją dla nich publiczne exploity. Niepokojącą rzeczą jest to, że po tym czasie wciąż są niezałatane maszyny należące do ofiar, które są warte kłopotów z hackowaniem.
Stare błędy bezpieczeństwa i zestawy złośliwego oprogramowania stanowiły około 27% wykrytych przypadków Fidelisa w pierwszym kwartale 2019 r. Oznacza to ponad 550 000 zbadanych incydentów.
![]()
Zaloguj
lub
Zarejestruj się
aby zobaczyć!