GreyNoise: 40% уязвимостей, эксплуатируемых в 2024 году, существовали с 2020 года или раньше

GreyNoise: 40% уязвимостей, эксплуатируемых в 2024 году, существовали с 2020 года или раньше

изображение: recraft

В опубликованном отчёте о глобальной киберактивности за 2025 год специалисты GreyNoise зафиксировали, что 40% уязвимостей, которыми пользовались хакеры в 2024 году, были известны ещё с 2020 года или ранее. Около 10% из них восходят к 2016 году и раньше, а некоторые угрозы имеют почти 30-летнюю историю, как, например, CVE-1999-0526, связанная с X-сервером.

Ряд старых уязвимостей, среди которых CVE-2018-10-561, выявленная на домашних маршрутизаторах Dasan GPON, по-прежнему оставались одними из самых активно эксплуатируемых в прошлом году.

В то же время злоумышленники начали стремительно адаптироваться к новым угрозам: зафиксированы случаи, когда эксплуатация выявленных CVE происходила всего через несколько часов после их обнаружения.

Специалисты GreyNoise отметили, что 29 уязвимостей подверглись атаке ещё до того, как они попали в каталог известных эксплуатируемых уязвимостей (KEV), который ведёт Министерство кибербезопасности и безопасности инфраструктуры США (CISA).

Группы, специализирующиеся на распространении программ-вымогателей, активно использовали эксплойты, причём 28% CVE, добавленных в KEV CISA, оказались в их арсенале.

Большая часть атак в 2024 году была направлена на домашние маршрутизаторы, в том числе оптоволоконные модемы, подключённые к клиентскому оборудованию. Среди производителей, чьи продукты чаще других подвергались взломам, эксперты GreyNoise выделили Ivanti, D-Link и VMware.

По данным отчёта, злоумышленники преследовали несколько целей: расширение ботнетов, добычу криптовалюты, получение первоначального доступа для развертывания программ-вымогателей, кражу данных и создание прокси-инфраструктуры для дальнейших атак.

Полная версия исследования доступна по ссылке.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: