El último descubrimiento de los investigadores de ciberseguridad de la Unidad 42 es un excelente ejemplo del viejo adagio «el enemigo nunca duerme».
La división de seguridad de Palo Alto Networks publicó recientemente su último Informe de respuesta a incidentes (se abre en una pestaña nueva)lo que indica que el actor de amenazas comienza a escanear la red en busca de puntos finales vulnerables (se abre en una pestaña nueva) Unos 15 minutos después de que se hiciera público el CVE.
En otras palabras, los piratas informáticos han estado vigilando de cerca los tablones de anuncios de los proveedores de software, y tan pronto como uno de ellos anuncia públicamente que ha encontrado una vulnerabilidad, se apresuran a ver dónde podría haber una vulnerabilidad.
Ataque en horas
El escaneo en sí no es una amenaza, saber que existe una vulnerabilidad es una cosa, pero realmente explotarla es otra. Sin embargo, los delincuentes aún llevan a cabo estas misiones de reconocimiento lo mejor que pueden y, si todo lo demás falla, venden la inteligencia en el mercado negro, dijeron los investigadores.
Algunas de estas acciones también fueron rápidas: la Unidad 42 dijo, «en cuestión de horas», a menudo se vieron los primeros intentos de explotación positivos.
Según el informe de la Unidad 42, la vulnerabilidad más abusada en la primera mitad fue la vulnerabilidad «ProxyShell», que representó el 55% de todos los incidentes informados durante el período. ProxyShell es un término que se refiere al mal uso de CVE-2023-34473, CVE-2023-34523 y CVE-2023-31207 en la cadena.
La vulnerabilidad de pesadilla log4j que los expertos esperan que dure una década, Log4Shell, ocupó el segundo lugar con el 14 % de los informes, seguida de SonicWall CVE con el 7 %.
Una de las conclusiones del informe es que, la mayoría de las veces, los ciberdelincuentes abusan de fallas relativamente antiguas, lo que demuestra lo importante que es parchear los sistemas y programas lo más rápido posible. La Unidad 42 también dijo que en un tercio de las vulnerabilidades cibernéticas, las vulnerabilidades de software se utilizaron como puntos de entrada iniciales. Otro tercio corresponde al phishing (37 %), mientras que la fuerza bruta, el 15 %, completa los tres primeros.
vía: BleepingComputer (se abre en una pestaña nueva)