Новости компьютерной безопасности:

  Latest News

Exploitation Zero-Day Vulnerabilities For Remote Access Became Prime Target

С сайта: Zero-Day(cybersecuritynews.com)

Exploitation Zero-Day Vulnerabilities For Remote Access Became Prime Target

Author: Varshini Senapathi

The cybersecurity landscape in 2024 has been marked by a significant surge in malware and vulnerabilities. 

The Key trends include the expansion of Ransomware-as-a-Service (RaaS), an increase in software supply chain attacks, and the exploitation of zero-day vulnerabilities by APTs.

Cybersecurity analysts at Recorded Future unveiled the “H1 2024 Malware and Vulnerability Trends Report,” which illustrates how threat actors have adapted their strategies, particularly exploiting zero-day vulnerabilities.

Exploitation of Zero-Day Vulnerabilities
The current cybersecurity landscape is dominated by the infostealer malware, which captures sensitive data.

There was a 103% increase in Magecart scams where hackers reside and inject code into e-commerce platforms to steal payment information.

The report reads that ransomware groups that encrypt data for ransom have been using execution validation techniques like password protection to help them evade the analysis procedures.

Threat actors and state-sponsored actors have been using widely deployed remote access software like Ivanti Secure Connect, PAN-OS, and Microsoft SmartScreen.

While these evolving tactics have left organizations vulnerable to sophisticated cyber threats which highlight that the organization needs to implement robust cybersecurity measures.

The second half of 2024 marked a major rise in Cybersecurity threats. Remote management platforms and security software that had zero-day types of vulnerabilities were found to be very popular among threat actors.

However, the infostealers remained the prime type of malware used, with the most active “LummaC2” extending its lead over RedLine in the harvesting of credit cards and login data.

Ransomware groups like Fog, RansomHub, and 3AM evolved their tactics, using password-validated payloads to restrict analysis and evade detection.

Moreover, they made use of various malware loaders such as GuLoader and Remcos to add more sophistication to their attacks.

Over the course of the year, Magecart-style attacks that enable threat actors to inject malicious code into e-commerce platforms and steal personal information almost doubled by making use of weak points in the Adobe Commerce system and new e-skimmers like “Sniffer by Fleras.”

This diverse array of threats, from sophisticated zero-day exploits to evolving ransomware techniques and the rise of e-commerce attacks, underscores the need for robust, multi-layered cybersecurity measures across all sectors.

The remainder of 2024 is anticipated to witness a significant rise in the exploitation of newly identified vulnerabilities in popular enterprise software.

Besides this, the infostealers are expected to dominate the malware landscape.

Recommendations
Here below we have mentioned all the recommendations:-

  • Improve Patch Management
  • Implement Heuristic and Behavior-Based Detection
  • Educate Employees
  • Strengthen E-commerce Security



#Cyber_Security #Cyber_Security_News #Malware #Zero-Day #cyber_security_news #Cyber_Threat_Landscape #Remote_Access_Security #Zero-Day_Exploits

Оригинальная версия на сайте: Exploitation Zero-Day Vulnerabilities For Remote Access Became Prime Target
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.