Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Trend Micro Research: quasi un quarto degli exploit venduti illegalmente ha più di tre anni!

Trend Micro Research: quasi un quarto degli exploit venduti illegalmente ha più di tre anni!

20 Agosto 2021 15:49

Con l’obiettivo di aumentare la consapevolezza, lo studio “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground” condotto da Trend Micro Research rivela che il 22% degli exploit in vendita sui forum underground ha più di tre anni.

“I criminali sanno che le aziende a volte faticano a dare priorità a determinate misure di sicurezza e non sempre applicano le correzioni con la rapidità necessaria. La ricerca condotta da Trend Micro Research mostra che i ritardi nell’applicazione delle patch vengono spesso sfruttati”

afferma Renaud Bidou, Direttore tecnico per l’Europa meridionale di Trend Micro.

“Tuttavia, la durata di una vulnerabilità o di un exploit non è legata alla disponibilità di una patch. In effetti, i vecchi exploit rimangono più economici e, in definitiva, più popolari tra i criminali informatici. Oggi, le patch virtuali rimangono il modo migliore per mitigare i rischi associati alle minacce note e sconosciute per un’azienda.”

In particolare, lo studio rivela vari rischi legati a vecchi exploit e vulnerabilità, quali:

  • CVE-2012-0158: il più antico exploit è una Remote Code Execution (RCE) di Microsoft;
  • CVE-2016-5195, noto come dirty cow, è ancora utilizzato, anche dopo cinque anni di esistenza;
  • WannaCry (che utilizza l’exploit di EternalBlue), era ancora tra i malware più rilevati nel 2020, con oltre 700.000 dispositivi rimasti vulnerabili a livello globale a marzo 2021;

La ricerca riporta che il 47% dei criminali informatici hanno cercato di prendere di mira i prodotti Microsoft negli ultimi due anni.

Trend Micro Research ha anche osservato un calo del mercato delle vulnerabilità zero-day e N-day negli ultimi due anni, un fenomeno in parte dovuto alla popolarità dei programmi di bug bounty, come Zero Day Initiative (ZDI) di TrendMicro e l’ascesa di Access-as-a-Service.

Mostrando i vantaggi di un exploit pronto all’uso per gli acquirenti, tali kit sono accessibili su reti sotterranee a partire da 1.000 dollari cadauno.

Queste tendenze si combinano e aumentano il livello di rischio per le organizzazioni. Con quasi 50 nuovi CVE (vulnerabilità ed esposizioni comuni) rilasciati al giorno nel 2020, la pressione sui team di sicurezza non è mai stata così grande per stabilire le priorità e implementare rapidamente le correzioni.

Oggi per le aziende il tempo per implementare una patch è in media di 51 giorni. Per colmare questa lacuna, sono essenziali soluzioni di patching virtuale, supportati dalla tecnologia di prevenzione delle intrusioni, sono un modo semplice ed efficace per proteggere i sistemi vulnerabili o fuori uso su base continuativa contro minacce note e sconosciute.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Incident Response, Malware Analysis, Penetration Testing, Red Teaming

Articoli in evidenza

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…