Kimlik bilgilerinin ve güvenlik açıklarının ticaretine adanmış karanlık web pazarları, kurumsal uzlaşmalarda bazı büyük isimlerle övünüyor. Parlama noktası araştırması Salı günü yayınlandı gösterir.
Tehdit istihbarat firmasına göre, yılın ilk yarısında karanlık ağda satın alınan güvenlik açığı istismarlarından üçü yüksek profilli, aktif olarak yararlanılan CVE’leri içeriyordu.
Barracuda’nın e-posta güvenlik ağ geçidi cihazlarındaki uzaktan kod yürütme güvenlik açığı, CVE-2023-2868, ikinci çeyrekte 15.000 dolara satın alındı. Baraküda ifşa edildi ve yama yapılmaya çalışıldı Mayıs ayında sıfır gün güvenlik açığından aktif olarak yararlanıldı, ancak yamalar başarısız oldu Ve istismarlar hala devam ediyor.
Flashpoint, tehdit istihbaratı analistlerinin 16 Haziran’da bu istismarla ilgilendiğini belirten bir gönderi gözlemlediğini ve başka bir kullanıcının iki gün sonra yanıt olarak yardım teklif ettiğini söyledi.
CVE-2023-24489 Citrix ShareFile’ı etkileyen bir yazılım 25.000 dolara satıldı ve iki tane açıktan yararlanma yazılımının satın alındığı bildirildi. CVE-2022-32548 Flashpoint’e göre DrayTek yönlendiricileri bilinmeyen bir meblağ karşılığında etkiliyor.
Flashpoint, karanlık web satışlarının genellikle doğrudan mesaj yoluyla gerçekleşmesi nedeniyle bu durumlarda başarılı işlemlerin gerçekleşip gerçekleşmediğini teyit edemediğini söyledi.
Bilinen, yama yapılmamış güvenlik açıklarından yararlanma, IBM’in veri ihlali maliyetlerine ilişkin yıllık raporunda incelenen ihlallerin %5’inden fazlasını oluşturuyor.
Flashpoint, yılın ilk yarısında dark web’de satışa sunulan veya satın alınan 27 güvenlik açığı istismarını gözlemledi. Bu güvenlik açığından yararlananların üçte biri Microsoft ürünleriyle bağlantılıydı.
Flashpoint’e göre Adobe, Fortinet, Oracle, Veeam ve VMware ürünlerindeki güvenlik açıklarına yönelik istismarlar da karanlık ağda satışa sunuldu.
Altı aylık dönemde fiyatlar büyük ölçüde değişiklik gösterdi; bir açıktan yararlanmanın 600 dolar, diğerinin ise 25.000 dolar olduğu belirtiliyor.