Sokk: A támadók megelőzik az új sebezhetőségeket!

Sokk: A támadók megelőzik az új sebezhetőségeket!
A legfrissebb kutatások szerint az esetek 80%-ában éles növekedés figyelhető meg a rosszindulatú tevékenységben még azelőtt, hogy napvilágot látnának az új biztonsági hibák. Ez a hullám leggyakrabban hálózati feltérképezésből, célzott keresésekből és brute-force támadásokból áll, amelyeket főként a vállalati hálózat szélén található eszközök ellen hajtanak végre. Átlagosan három héten belül az ilyen „tüskék” után már fel is bukkan egy új sebezhetőség, hat héten belül pedig ezek nyolcvan százaléka kapcsolódik valamely addig ismeretlen hibához.

Megismételhető mintázatok, állami hackerek

A GreyNoise elemzői a Global Observation Grid (GOG) hálózatának adataira támaszkodtak, 2024 szeptembere óta gyűjtve információkat. 216 jelentős támadáshullámot azonosítottak, amelyek közül különösen az Ivanti, a SonicWall, a Palo Alto Networks és a Fortinet eszközei voltak célkeresztben, míg a MikroTik, a Citrix és a Cisco kevésbé érintett. A háttérben gyakran állami szereplők állnak. A legtöbb támadó ismert, régi hibákat használt ki, hogy feltérképezze a támadható végpontokat, vagy előkészítse az utat egy későbbi, új sebezhetőséget kihasználó támadáshoz.

Előrejelzés és védekezési lehetőség

A védelmi oldalon rendszerint csak a CVE bejelentése után kezdődnek az intézkedések, ám a tapasztalatok alapján a támadók aktivitása jóval hamarabb jelzi a veszélyt. Ezek az előzetes jelek lehetőséget adnak a rendszergazdáknak: erősíthetik a felügyeletet, és idejében blokkolhatják a gyanús IP-címeket. Fontos, hogy a régebbi hibákra irányuló kereséseket se vegyük félvállról, hiszen ezek révén derülnek ki a külső hálózati rések.

Gyorsabb információk, kisebb „patch gap”

A Google bejelentése szerint mostantól egy héten belül nyilvánosságra hozzák, ha új sebezhetőséget találnak. Így a rendszergazdák még a javítás megjelenése előtt lépéseket tehetnek, miközben a támadók nem kapnak technikai részleteket, tehát a biztonság nem sérül. Az új MITRE ATT&CK tipológiák szerint a támadások 93%-át tíz fő technika adja, amelyek ellen célszerű stratégiát kidolgozni – különösen, miután a jelszókezelők elleni, „Tökéletes rablás” (Perfect Heist) típusú támadások száma háromszorosára nőtt.

2025, adrienne, www.bleepingcomputer.com alapján


Legfrissebb posztok

Új molekuláris kvibit, ami alapjaiban változtatja meg a telekommunikációt
MA 10:55

Új molekuláris kvibit, ami alapjaiban változtatja meg a telekommunikációt

⚛ Egy amerikai kutatócsoport áttörést ért el a kvantumkommunikációban: olyan molekuláris kvibit-et fejlesztettek ki, amely képes a hagyományos távközlési technológiák frekvenciatartományában, vagyis az úgynevezett telekomsávban működni. Ez az eredmény...

Az ősi skót szörny: gyík, kígyó – vagy valami más?
MA 10:46

Az ősi skót szörny: gyík, kígyó – vagy valami más?

Skócia szigetein ismét felbolydult a paleontológusok világa: a Skye-szigeten (Isle of Skye) fedezték fel a Breugnathair elgolensis nevű rejtélyes őshüllőt, amely 160 millió éve vadászott. Ez a különleges...

Az Enceladus tényleg lakható – űrbéli élet nyomában
MA 10:28

Az Enceladus tényleg lakható – űrbéli élet nyomában

A Szaturnusz jeges holdja, az Enceladus felszíne alatt hatalmas óceán rejtőzik, amelyből víz és jég tör a világűrbe. Ezek a friss jégszemcsék olyan szerves molekulákat tartalmaznak, amelyek a...

Az evakuálás titkai: a vihar nem mindenkinek egyformán veszélyes
MA 10:19

Az evakuálás titkai: a vihar nem mindenkinek egyformán veszélyes

⚠ 2024 őszén két pusztító hurrikán, a Helene és a Milton csapott le az Egyesült Államok délkeleti részére, ám a lakosság reakciója egészen eltérő volt a part menti és...

Az Outlook trükkös SVG képekkel támadó hackerekre csap le
MA 10:10

Az Outlook trükkös SVG képekkel támadó hackerekre csap le

A Microsoft radikális lépésre szánta el magát: szeptember elejétől az Outlook Web és az új Outlook Windowsra többé nem jeleníti meg az e-mailekbe ágyazott SVG képeket, ezzel megszüntetve...

Az MI-videók új sztárja: Sora letarolja az App Store-t
MA 10:01

Az MI-videók új sztárja: Sora letarolja az App Store-t

🤖 Az OpenAI legújabb MI-videóalkalmazása, a Sora villámgyorsan népszerű lett, annak ellenére, hogy jelenleg csak meghívással érhető el az Egyesült Államokban és Kanadában. Az indulás napján 56 000 letöltést produkált,...

Az androidos kémprogramok Signalnak vagy ToToknak adják ki magukat
MA 09:55

Az androidos kémprogramok Signalnak vagy ToToknak adják ki magukat

🔐 Két új támadás: ProSpy és ToSpy akcióban Két veszélyes kémprogram-kampány indult el, amelyek androidos felhasználók adatainak ellopására specializálódtak. Ezek közül a ProSpy és ToSpy álfrissítésekkel, illetve bővítményekkel csapják...

Jane Goodall öröksége, az ember, aki átírta a tudomány szabályait
MA 09:37

Jane Goodall öröksége, az ember, aki átírta a tudomány szabályait

🐒 Jane Goodall, a világhírű brit főemlőskutató és természetvédő idén, 91 éves korában, Kaliforniában hunyt el. Goodall neve összeforrt a tanzániai Gombe Nemzeti Park csimpánzaival végzett forradalmi kutatásaival, amelyek...

MA 09:27

Az autizmus nem vezethető vissza egyetlen okra

Egy több mint 45 000 – Európában és az Egyesült Államokban élő – autista ember genetikai adatain alapuló nemzetközi kutatás szerint az autizmus valójában többféle állapot gyűjtőneve, és...