مسابقه با زمان: هکرها فقط 15 دقیقه پس از فاش شدن یک باگ شروع به شکار قربانیان می کنند


cyberattack.jpg

تصویر: Sergey Nivens/Shutterstock

به گفته شبکه پالو آلتو، مهاجمان در بهره‌برداری از نقص‌های روز صفر که قبلاً فاش نشده بودند، سریع‌تر می‌شوند.

این شرکت در گزارش سال 2022 خود که 600 مورد مربوط به پاسخ به حادثه (IR) را پوشش می‌دهد، هشدار می‌دهد که مهاجمان معمولاً در عرض 15 دقیقه پس از اعلام آسیب‌پذیری، شروع به اسکن برای یافتن آسیب‌پذیری می‌کنند.

در میان این گروه می توان به مهم ترین ایرادات سال 2021، از جمله معایب مجموعه ای از معایب Exchange Server ProxyShell و ProxyLogon، نقص های دائمی Apache Log4j با نام Log4Shell، نقص های روز صفر SonicWall و Zoho ManageEngine ADSelfService Plus اشاره کرد.

این شرکت در گزارش خود می‌گوید: «هر زمان که آسیب‌پذیری جدیدی منتشر شود، تیم اطلاعاتی تهدید ما اسکن گسترده‌ای را برای سیستم‌های آسیب‌پذیر مشاهده می‌کند». گزارش واکنش حادثه 2022.

ببینید: اینها تهدیدات امنیت سایبری فردا هستند که امروز باید به آنها فکر کنید

نقص عمده دیگری که باعث شد مهاجمان به سرعت اینترنت را برای دستگاه های آسیب دیده اسکن کنند، باگ مهم F5 در نرم افزار Big-IP آن بود که آژانس امنیت سایبری و امنیت زیرساخت (CISA) در ماه می به کاتالوگ آسیب پذیری های شناخته شده مورد سوء استفاده خود اضافه کرد. Palo Alto Networks 2500 اسکن برای آن در 10 ساعت پس از انتشار امضای نقص مشاهده کرد.

در حالی که فیشینگ بزرگترین روش برای دسترسی اولیه است، 37٪ موارد IR را تشکیل می دهد، آسیب پذیری نرم افزار 31٪ است. حملات اعتبار بی رحمانه (مانند پاشش رمز عبور) 9٪ را به خود اختصاص داده است، در حالی که دسته های کوچکتر شامل اعتبارنامه های قبلاً به خطر افتاده (6٪)، تهدیدهای داخلی (5٪)، مهندسی اجتماعی (5٪)، و سوء استفاده از روابط / ابزارهای قابل اعتماد (4) هستند. ٪.

بیش از 87 درصد از نقص های شناسایی شده به عنوان منبع دسترسی اولیه در یکی از شش دسته آسیب پذیری قرار دارند.

رایج‌ترین نقص دسترسی اولیه، نقص‌های Exchange Server ProxyShell در 55٪ مواردی بود که به آن پاسخ داد. مایکروسافت در اوایل سال 2021 وصله‌هایی را برای ProxyShell و نقص‌های مربوط به ProxyLogon ارائه کرد، اما آنها به هدف اصلی چندین عامل تهدید، از جمله باند باج‌افزار Hive تبدیل شدند.

Log4j تنها 14 درصد از موارد Palo Alto را تشکیل می‌دهد و پس از آن نقص‌های SonicWall (7٪)، ProxyLogon (5٪)، Zoho ManageEngine (4٪) و FortiNet (3٪) قرار دارند. آسیب پذیری های دیگر 13 درصد باقی مانده را تشکیل می دهند.

ببینید: بهترین مدارس و برنامه های امنیت سایبری

تنها با نگاهی به موارد IR مربوط به باج‌افزار، این شرکت دریافت که 22 درصد از باند مستعد نشت Conti بودند و پس از آن LockBit 2.0 (14 درصد) قرار گرفت. باندهای باج‌افزار باقی‌مانده هر کدام کمتر از 10 درصد موارد را تشکیل می‌دادند که شامل Hive، Dharma، PYSA، Phobos، ALPHV/BlackCat، REvil و BlackMatter می‌شد.

این شرکت پیش‌بینی می‌کند که با گزارش‌های مربوط به باج‌افزارهای سودآور و حملات اخاذی غیررمزگذاری‌کننده همراه با فشارهای اقتصادی جهانی، شاهد پرونده‌های بیشتری در مورد عوامل تهدید کننده غیرماهر خواهد بود که به جرایم سایبری کشیده می‌شوند.

با توجه به موفقیت اجرای قانون در ردیابی کیف پول های رمزنگاری شده به صاحبان آنها و بی ثباتی ارزهای دیجیتال، این شرکت همچنین افزایش احتمالی کلاهبرداری درمورد ایمیل های تجاری را پیش بینی می کند، که کلاهبرداری 43 میلیارد دلاری است که در بحث عمومی تحت الشعاع حملات مخرب باج افزار قرار می گیرد.


منبع: https://www.zdnet.com/article/race-against-time-hackers-start-hunting-for-victims-just-15-minutes-after-a-bug-is-disclosed/#ftag=RSSbaffb68