Los archivos de Microsoft Business office más populares para las pruebas de exploit


Un nuevo informe examina las metodologías de los atacantes para comprender mejor cómo se realizan las pruebas de vulnerabilidad en la naturaleza.

Los investigadores de seguridad que analizaron el proceso de prueba de exploits de los atacantes concluyeron que las exploits nunca pasan de moda. Muchas pueden seguir siendo herramientas populares y confiables con el tiempo, en parte debido a la dependencia de los sistemas heredados.

El Grupo Insikt de Long run grabado buscó rastrear el desarrollo de exploits y comprender cómo los atacantes prueban los exploits que desarrollan o modifican el código de exploit existente. Para saber cómo se desarrollaría este proceso en la naturaleza, los investigadores evaluaron varias metodologías para encontrar el código que se utiliza para probar las vulnerabilidades en los datos de VirusTotal. Su investigación descubrió 621 archivos que contienen código de explotación, basados ​​en los veredictos de explotación de VirusTotal, entre el 1 de noviembre de 2019 y el 1 de abril de 2020.

Aprendieron que los archivos de Microsoft Office constituían la mayor parte (45.7%) de los archivos de prueba potenciales, seguidos por los archivos ejecutables portátiles (binarios de Home windows). Los defectos más comúnmente probados son CVE-2014-6352 (Sandworm) y CVE-2017-0199. Los atacantes generalmente fueron vistos probando exploits para productos de Microsoft, lo que los investigadores dicen que es muy probable debido a la ubicuidad de estas herramientas.

Los hallazgos indican defectos más antiguos, que a menudo tienen exploits o tutoriales de fácil acceso, siguen siendo populares entre los actores de amenazas menos avanzados, los equipos rojos y los evaluadores de penetración. Los investigadores señalan que los atacantes que usan VirusTotal para realizar las pruebas son probablemente de baja sofisticación y tienen una «preocupación mínima» por la seguridad operativa de su trabajo. Aquellos que crean y venden exploits de día cero es más probable que usen otros métodos, como escáneres antivirus sin distribución.

Los exploits no se desvanecen, pero pueden continuar demostrando ser confiables ya que los sistemas heredados todavía están en uso. «No podemos dejar de defendernos de una vulnerabilidad cuando los titulares desaparecen», informan los investigadores. Ocho de los 10 principales CVE que vieron tenían código de explotación de código abierto disponible, lo que los hace fácilmente accesibles para los atacantes que desean incorporarlos a sus conjuntos de herramientas.

Lee el informe completo aquí.

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Brief Hits de Darkish Studying ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente primary de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia original