Stare luki są nadal dobrą metodą dla dzisiejszych ataków

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56070
Wartość luki w zabezpieczeniach spada znacznie w momencie, gdy zostanie ona załatana, ale atakujący i tak będą ją wykorzystywać tak długo, jak będą mogli znaleźć ofiary warte wysiłku.

Według dzisiejszego raportu najbardziej eksploatowane błędy bezpieczeństwa w pierwszym kwartale 2019 r. były dobrze znanymi, starymi lukami, a niektóre z nich załatano prawie dziesięć lat temu. Statystyki i badania Fidelis Cybersecurity pokazują, że około jedna trzecia alertów zarejestrowanych przez firmę dotyczyła exploitów, luk i złośliwego oprogramowania, które pojawiły się w 2017 r. i wcześniej.

Zdarzenia generowane przez złośliwe oprogramowanie, które spowodowały najwięcej alertów, wskazywały na
Zaloguj lub Zarejestruj się aby zobaczyć!
i njRAT, dwa narzędzia zdalnego dostępu (RAT), które były używane od co najmniej 2012 roku.

FidelisReportQ119-mal_events.png

njRAT jest konfigurowalny i istnieje wiele samouczków wyjaśniających, jak go używać; niektóre sięgają nawet do 2012 roku i są niezwykle łatwe do znalezienia. To wyjaśnia, dlaczego jest tak popularny. Naukowcy z Fidelis uważają, że autorzy tych dwóch zagrożeń mogą działać razem, na podstawie obserwacji forów w Darknecie.

Oprócz starych narzędzi i zestawów naukowcy zauważyli również, że 27% prób kompromitacji i alertów dotyczyło luk w zabezpieczeniach od 2017 r. I wcześniejszych. Najbardziej rozpowszechnione są następujące:

1.
Zaloguj lub Zarejestruj się aby zobaczyć!
- "Composite Moniker" remote code execution, exploit code available
2.
Zaloguj lub Zarejestruj się aby zobaczyć!
- affects SMBv1 protocol, exploit released by the ShadowBrokers (Eternal Synergy)
3.
Zaloguj lub Zarejestruj się aby zobaczyć!
- remote code execution in Apache Struts, exploit available
4.
Zaloguj lub Zarejestruj się aby zobaczyć!
- remote code execution in Microsoft Office, exploit available
5.
Zaloguj lub Zarejestruj się aby zobaczyć!
- remote code execution in Microsoft Excel/Word used in operation "
Zaloguj lub Zarejestruj się aby zobaczyć!
" exploit available

Nie jest zaskakujące, że powyższe luki są wykorzystywane w cyberatakach, ponieważ istnieją dla nich publiczne exploity. Niepokojącą rzeczą jest to, że po tym czasie wciąż są niezałatane maszyny należące do ofiar, które są warte kłopotów z hackowaniem.

Stare błędy bezpieczeństwa i zestawy złośliwego oprogramowania stanowiły około 27% wykrytych przypadków Fidelisa w pierwszym kwartale 2019 r. Oznacza to ponad 550 000 zbadanych incydentów.

FidelisReportQ119-detections.png
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry