15 минут до атаки: хакеры стали действовать быстрее

15 минут до атаки: хакеры стали действовать быстрее

Хакеры стали активнее искать в сети информацию об уязвимостях и сразу использовать её после публикации. Об этом пишет Bleeping Computer. Теперь у администраторов веб-ресурсов есть не более 15 минут на подготовку к атакам. Ранее считалось, что они располагают значительно большим количеством времени.

Согласно отчету по реагированию на атаки Palo Alto, хакеры постоянно мониторят объявления вендоров об обнаружении новых уязвимостей. Это дает киберзлоумышленникам возможность воспользоваться брешами до того, как пользователи успеют установить выпущенные патчи. Нынешняя ситуация принуждает администраторов ресурсов подключаться к гонке, целью которой является установить новый патч до того, как прочитавший о нем хакер доберется до уязвимости.

Сканирование интернета на предмет информации об уязвимостях не требует от злоумышленников особых навыков. Даже начинающим хакерам эта задача оказывается вполне по силам. Этим объясняется популярность данного варианта у киберзлоумышленников.

В пример в отчете приведена уязвимость CVE-2022-1388, информация о которой была опубликована 4 мая текущего года. Спустя 10 часов после публикации сведений авторы насчитали более 2,5 тысяч попыток атак, реализованных с её использованием.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.