勒索软件运营商比以往任何时候都更加依赖未打补丁的系统来获得对受害者网络的初始访问权限。
一份新报告显示,攻击者正在互联网和暗网中积极搜索可用于勒索软件攻击的旧漏洞和已知漏洞。
其中许多缺陷已存在多年,对尚未修补或更新易受攻击系统的组织构成风险。
来自 Cyware 、CSW、Ivanti 和 Securin 的联合报告显示,勒索软件运营商去年在攻击中总共利用了 344 个独特漏洞。
在这 344 个漏洞中,有 56 个是首次被发现——同比增长 19%。
在上个季度,这些漏洞中约有 21 个在不同的勒索软件攻击中被利用。
这些漏洞中的大多数使攻击者能够获得初始访问权限、实现持久性、提升权限、规避防御、访问凭据、横向移动并执行最终任务。
旧缺陷是最大的威胁
在被利用的 344 个漏洞中,约 76% 来自 2019 年或之前。
其中三个缺陷来自 2012 年,影响了 Oracle 的不同产品。
他们被追踪到 CVE-2012-1710、CVE-2012-1723 和 CVE-2012-4681。
其他受影响的产品包括来自 ConnectWise、 Zyxel和QNAP 的产品。
臭名昭著的Log4Shell漏洞 (CVE-2021-4428) 也被发现被至少六个勒索软件组织利用。
根据该报告,直到最近的 2022 年 12 月,该漏洞在威胁行为者中仍然很流行。
Log4Shell 漏洞影响来自 21 个供应商的大约 176 种产品,包括 Oracle、Red Hat、Apache、Novell 和 Amazon。
CSW 观察到,已有 50 多个 APT 组织部署勒索软件发动攻击,比 2020 年的 33 个增加了 51%。
DEV-023、DEV-0504 、DEV-0832和DEV-0950组与 2022 年第四季度的多起勒索软件攻击有关,这些攻击使全球组织陷入瘫痪 。
LockBit 、Conti 和BlackCat等组织针对的大约 57 个漏洞在 CVSS 等级上的严重程度为中低。
软件漏洞在整个组织中持续存在,安全团队非常有必要在其组织成为勒索软件攻击的下一个目标之前仔细检查、识别和修复漏洞。
组织必须了解他们的攻击面并提供分层安全性以确保在面对越来越多的攻击时具有弹性。
2023年勒索软件报告
深入了解勒索软件犯罪分子利用的漏洞
新发现的、被忽视的或旧的、复活的漏洞,攻击者正在寻找他们可以武器化和利用的任何漏洞!
组织需要知道他们面临这些威胁才能保持领先地位。
《2023 年勒索软件报告》深入分析了新近与勒索软件相关的漏洞、ATT&CK 杀伤链中极其危险的漏洞、MITRE 攻击、扫描器延迟、受到攻击的供应商和产品以及预测趋势。
网络研究院
分析网络信息,深度研究数据。
566篇原创内容
公众号
回复 20230225 获取报告