امروزه به محض اینکه فروشندگان نرم افزار آسیب پذیری ها را ثبت می کنند، هکرها سریعتر از همیشه حرکت می کنند.
بر اساس گزارشی که توسط Bleeping Computer منتشر شده است، شرکت امنیت سایبری Palo Alto معتقد است که یک گزارش تحلیلی به نام 2022 Incident Response Unit 42 نشان می دهد که مهاجمان به طور فعال نقاط پایانی آسیب پذیر (هر دستگاهی متصل به یک شبکه تجاری محافظت شده) را دقیقاً پس از انتشار سند مشترک مورد هدف قرار داده اند. آسیبپذیریها و نوردهیها یا CVEها و فقط در 15 دقیقه اسکن میشوند.
گزارش Bleeping Computer توضیح میدهد که چگونه هکرها دائماً اعلامیههای فروشنده نرمافزار را بررسی میکنند که در آن هشدارهای امنیتی در مورد آسیبپذیریها به شکل شناسههای CVE ارسال میشود تا کاربران بتوانند در اسرع وقت اصلاحات امنیتی را دریافت کنند. اما هکرها از این فرصت به نفع خود استفاده می کنند.
در اینجا، هکرها به طور بالقوه می توانند از جزئیات سند برای نفوذ به شبکه شرکت سوء استفاده کنند. علاوه بر این، این اطلاعات به آنها امکان توزیع کدهای مخرب را از راه دور می دهد.
از آنجایی که هکرها در سالهای اخیر خطرناکتر شدهاند، تنها چند دقیقه طول میکشد تا از یک آسیبپذیری در یک سیستم سوء استفاده کنند و به آنها اجازه نفوذ به سیستمها را بدهند. به خصوص در حال حاضر که گزارش های مفصلی در مورد موارد هک شده و کمک به آنها منتشر می شود.
به بیان ساده، مدیران سیستم اساساً باید روند رسیدگی به آسیبپذیریهای امنیتی و اصلاح آنها را قبل از اینکه هکرها راهی برای ورود پیدا کنند، سرعت بخشند.
سپس Bleeping Computer نشان میدهد که چگونه اسکن آسیبپذیریها توسط عوامل تهدید بیتجربه میتواند مؤثر باشد. در واقع، هر کسی که دانش پایه ای از مستندات CVE داشته باشد، باید بتواند با جستجوی وب، نقاط پایانی آسیب پذیر را پیدا کند.
سپس هکرها می توانند اطلاعات به دست آمده را در بازارهای تاریک وب به قیمت مشخصی بفروشند و اینجاست که هکرهای حرفه ای وارد عمل می شوند. با خرید این اطلاعات دانش و توانایی لازم برای اجرای هر سناریویی را دارند.
گزارش واحد 42 به سند آسیبپذیری CVE-2022-1388 به عنوان یک آسیبپذیری اجرای فرمان از راه دور آزمایشنشده حیاتی اشاره میکند که بر محصولات F5 BIG-IP تأثیر میگذارد. پس از اعلام جزئیات این نقص فنی در 4 می 2022 (14 مه 1401 پس از میلاد)، تعداد خیره کننده 2552 اسکن و تلاش برای عفونت در 10 ساعت پس از اعلام آن ثبت شد.
در نیمه اول سال 2022، 55 درصد از آسیبپذیریهای فایل بلوک 42 که مورد سوء استفاده قرار گرفتهاند، به آسیبپذیری ProxyShell نسبت داده میشود و پس از آن Log4Shell با 14 درصد، SonicWall CVE با 7 درصد و ProxyLogon با 5 درصد قرار دارند. .
فعالیتهای مربوط به هکرها، بدافزارها و به طور کلی انواع حملات در ماههای اخیر با سرعت نگرانکنندهای رشد کردهاند. به عنوان مثال، افراد و گروه های مخرب موفق شده اند راهی برای تزریق کد مخرب خود به مادربرد بیابند که مقابله با آن و حذف آن از مادربرد بسیار پیچیده و دشوار است. در موردی دیگر، هکرها با نفوذ به ماشین حساب مایکروسافت، عملیات مخرب خود را دنبال کردند.
نگرانی های فزاینده در مورد فضای امنیت سایبری مایکروسافت را بر آن داشته تا برنامه تخصصی امنیتی خود را با جدیت بیشتری دنبال کند.
نظر شما در رابطه با روند رو به رشد توانایی های هک در مورد کاربران زومیت چیست؟