Kiberbűnözés: exploit kit-ek a vállalatoknál

Az exploit kit-ek különösen elterjedtek az Egyesült Királyságban, és a Websense szerint nagyban felelősek a 600%-kal megnövekedett káros tartalmú hivatkozásoknak a támadásokban való felhasználásért. A kiberbűnözők körében egyre gyakoribbá válik az exploit kit-ek használata, ez pedig növeli annak kockázatát, ellopják a vállalkozások bizalmas adatait, valamint hogy csökken a cég termelékenysége. “Az exploit kit-ek használata, kombinálva az antivírus megoldások elkerülését célzó egyedi titkosító módszerekkel, valamint az új támadási technikákkal, a 0-day sérülékenységekkel és az exploit kit-ek szinte már legális kereskedelemre jellemző támogatási rendszerével (felhasználókra szabott káros szoftverek, gyors frissítési ciklus), együttesen azt jelentik, hogy még a tökéletesen működő patch menedzsment rendszereken is lesznek olyan rések, amiken keresztül sikerre lehet vinni a támadásokat”, monta Elad Sharf a Websense senior biztonsági szakértője.

http://www.itpro.co.uk/malware/19343/cyber-crime-exploit-kits-enterprise


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »