Site icon Kiber.ba

Eksploatacija ranjivosti nultog dana za daljinski pristup postala je glavna meta

Eksploatacija ranjivosti nultog dana za daljinski pristup postala je glavna meta-Kiber.ba

Eksploatacija ranjivosti nultog dana za daljinski pristup postala je glavna meta-Kiber.ba

Pejzaž sajber sigurnosti u 2024. obilježen je značajnim porastom zlonamjernog softvera i ranjivosti. 

Ključni trendovi uključuju ekspanziju Ransomware-a-as-a-Service (RaaS), povećanje napada u lancu nabavke softvera i iskorištavanje ranjivosti nultog dana od strane APT-a.

Analitičari kibernetičke sigurnosti u Recorded Future-u predstavili su “Izvještaj o trendovima zlonamjernog softvera i ranjivosti u prvoj polovini 2024.”, koji ilustruje kako su hakeri prilagodili svoje strategije, posebno iskorištavajući ranjivosti nultog dana.

Iskorištavanje ranjivosti nultog dana

Trenutnim okruženjem cyber sigurnosti dominira zlonamjerni softver za krađu informacija, koji hvata osjetljive podatke. 

Došlo je do povećanja od 103% u Magecart prevarama gdje hakeri borave i ubacuju kod u platforme e-trgovine kako bi ukrali informacije o plaćanju.

U izvještaju se navodi da grupe ransomware-a koje šifruju podatke za otkupninu koriste tehnike provjere valjanosti izvršenja poput zaštite lozinkom kako bi im pomogle da izbjegnu procedure analize.

Hakeri i hakeri koje sponzoriše država koristili su široko rasprostranjen softver za daljinski pristup kao što je Ivanti Secure Connect, PAN-OS i Microsoft SmartScreen .

Iako su ove evoluirajuće taktike ostavile organizacije ranjivim na sofisticirane sajber prijetnje koje naglašavaju da organizacija treba implementirati robusne mjere kibernetičke sigurnosti.

Druga polovina 2024. godine obilježila je veliki porast prijetnji cyber sigurnosti. Utvrđeno je da su platforme za daljinsko upravljanje i sigurnosni softver koji su imali tipove ranjivosti nultog dana vrlo popularni među hakerima.

Međutim, kradljivci informacija ostali su glavna vrsta zlonamjernog softvera koji se koristi, a najaktivniji “ LummaC2 ” je proširio svoju prednost u odnosu na RedLine u prikupljanju kreditnih kartica i podataka za prijavu.

Ransomware grupe kao što su Fog, RansomHub i 3AM razvile su svoje taktike, koristeći lozinkom validirane korisne podatke kako bi ograničile analizu i izbjegle otkrivanje.

Osim toga, koristili su razne učitavače zlonamjernog softvera kao što su GuLoader i Remcos kako bi dodali više sofisticiranosti svojim napadima.

Tokom godine, napadi u stilu Magecart koji omogućavaju hakerima da ubace zlonamjerni kod u platforme za e-trgovinu i ukradu lične podatke gotovo su se udvostručili korištenjem slabih tačaka u sistemu Adobe Commerce i novih e-skimmera poput „Sniffer by Fleras.”

Ovaj raznoliki niz prijetnji, od sofisticiranih eksploatacija nultog dana do evoluirajućih tehnika ransomwarea i porasta napada e-trgovine, naglašava potrebu za robusnim, višeslojnim mjerama cyber sigurnosti u svim sektorima.

Očekuje se da će ostatak 2024. godine biti svjedok značajnog porasta eksploatacije novoidentifikovanih ranjivosti u popularnom poslovnom softveru.

Osim toga, očekuje se da će infokradljivci dominirati malverom.

Izvor: CyberSecurityNews

Exit mobile version