Рубрик
6⃣ Меньше недели нужно кибермошенникам, чтобы разработать и выложить в дарквебе экспериментальные эксплойты для критически опасных уязвимостей. Эксплуатация таких недостатков в последние пять лет входит в тройку самых популярных способов начала кибератак, отмечают эксперты Positive Technologies. Самые популярные уязвимости В новом исследовании наши коллеги проанализировали более 51 млн (!) сообщений, размещенных на 217 площадках в дарквебе в 2022–2023 годах: https://vk.cc/cyTheT Всего в них упоминались 285 уязвимостей (70% из которых — высокого или критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров. Чаще всего речь шла об обсуждении багов: • в WinRAR (CVE-2023-38831), • продуктах Fortinet (CVE-2022-40684), • Java-фреймворке Spring Framework (CVE-2022-22965 ). В 70% случаев пользователи даркнета говорят об уязвимостях с сетевым вектором атаки, которые позволяют проникнуть в систему через интернет, а не локально. 😱 Как быстро уязвимости могут стать опасными? «После публикации сведений об обнаруженной критически опасной уязвимости экспериментальный PoC-эксплойт становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отвечает руководитель исследовательской группы Positive Technologies Федор Чунижеков. 😓 Чем это грозит? Вескими последствиями для бизнеса и пользователей. Так, например, у телекоммуникационной компании Xfinity злоумышленники похитили данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). А в результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру. 🤔 Что делать? Если коротко — действовать проактивно. Регулярно проверять защищенность своих активов, находить недостатки в системах и как можно скорее выпускать обновления, управлять трендовыми уязвимостями (например, при помощи MaxPatrol VM, куда информация о них поступает в течение 12 часов). Больше об эксплуатации опасных багов, последствиях и методах защиты — в полном тексте исследования: https://vk.cc/cyTheT #PositiveЭксперты #MaxPatrolVM
1 фото
Меньше недели нужно кибермошенникам, чтобы разработать и выложить в дарквебе экспериментальные эксплойты для критически опасных уязвимостей.
Рубрики
Информационные технологии и Телеком