黑客在披露后15分钟开始扫描安全漏洞

庞霭朗
导读 Unit42网络安全研究人员的最新发现是敌人从不睡觉这句古老格言的典型例子。PaloAltoNetworks的安全部门最近发布了最新的事件响应报告(在新

Unit42网络安全研究人员的最新发现是“敌人从不睡觉”这句古老格言的典型例子。PaloAltoNetworks的安全部门最近发布了最新的事件响应报告(在新标签中打开),其中说威胁参与者开始扫描网络以查找易受攻击的端点(在新标签中打开)在CVE公开披露后大约15分钟。

换句话说,黑客一直在密切关注软件供应商的公告栏,一旦其中一个公开宣布发现漏洞,他们就会急于查看可能存在漏洞的地方。

扫描本身并不是威胁,知道存在漏洞是一回事,而实际利用它是另一回事。然而,研究人员说,骗子仍然会尽可能地执行这些侦察任务,如果一切都失败了,他们就会在黑市上出售情报。

其中一些行动也很快——Unit42表示“在数小时内”,通常可以看到第一次积极的利用尝试。

根据Unit42的报告,上半年被滥用最多的漏洞是“ProxyShell”漏洞,占该期间所有报告事件的55%。ProxyShell是指在链中滥用CVE-2021-34473、CVE-2021-34523和CVE-2021-31207的术语。

专家预计将持续十年的噩梦log4j漏洞Log4Shell以14%的报告排名第二,其次是SonicWallCVE,占7%。

该报告的要点之一是,大多数时候,网络犯罪分子滥用相对较旧的缺陷,这表明尽快修补系统和程序是多么重要。Unit42还表示,在三分之一的网络漏洞中,软件漏洞被用作初始入口点。另外三分之一被网络钓鱼(37%)占据,而暴力破解(占15%)排在前三名。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!