漏洞利用增加7.6% 勒索軟體運營商持續追蹤可迅速武器化漏洞

zktq2021發表於2022-05-19

據Cyber Security Works (CSW)的一項威脅研究顯示,自2022年1月釋出《勒索軟體焦點報告》以來,勒索軟體利用漏洞增加了7.6%。

在上個季度,勒索軟體攻擊幾乎每天都能成為頭條新聞,Lapsus$和Conti等組織的名字遍佈整個頁面。Okta、Globant和廚具製造商Meyer Corporation等主要組織都成為了受害者,而且還有更多。資料表明,不斷增加的漏洞、新的高階持續威脅(APT)群體和新的勒索軟體家族正在推動勒索軟體的持續流行和盈利能力。

前統計資料

自2022年1月以來,有22個新漏洞和9個新缺陷與勒索軟體相關;在22個漏洞中,高達21個被認為具有嚴重或高風險;

新增漏洞中有19個(共22個)與Conti勒索軟體團伙有關;

三個新的APT組織(Exotic Lily、APT 35、DEV-0401)和四個新的勒索軟體系列(AvosLocker、Karma、BlackCat、Night Sky)正在部署勒索軟體來攻擊他們的目標;

勒索軟體運營商正在使用CISA的141個已知已利用漏洞 (KEVs),其中包括本季度新發現的18個;

流行的掃描器器未檢測到與勒索軟體相關的11個漏洞;

在分析的846種醫療保健產品中發現了624個獨特的漏洞。

詳細資訊:

勒索軟體漏洞增加

漏洞數量增加了7.6%,總數達到310個,突顯了勒索軟體運營商正在追蹤那些可以迅速武器化的漏洞。

研究人員還注意到,深網和暗網以及駭客渠道中的漏洞趨勢增加了6.8%,證明了這些漏洞在未來勒索軟體攻擊中的重要性。一項威脅情報研究還預測,19個漏洞被利用的可能性很高,其中14個漏洞在釋出這份報告前10個多月被警告為具有高威脅性。

使用勒索軟體的APT組增加

第一季度的研究發現,三個新的APT組織 Exotic Lily、APT 35 和 DEV-0401 已開始使用勒索軟體對其目標進行攻擊,全球APT組織的總數從40個增加到43個。

“今天,平均而言,漏洞在供應商釋出後的8天內就被武器化了。延遲是提供給攻擊者的危險機會之窗,他們不遺餘力地利用它們”CSW執行長Aaron Sandeen說。

我們還注意到,攻擊者正在攻擊與關鍵產品相關的特定型別的弱點(CWEs)。組織將需要利用攻擊面管理和執行額外的應用程式掃描,以瞭解與勒索軟體相關的漏洞並確定其優先順序。”同時,在開發初期減少軟體中的安全漏洞,透過結合安全開發生命週期,並使用不同的軟體安全測試工具,從源頭減少漏洞並降低漏洞利用帶來的風險。

掃描程式仍未檢測到3.5%的漏洞

報告顯示,與上一季度相比,未被發現的漏洞數量有所減少——從22個減少到11個。這11個漏洞與Ryuk、Petya和Locky等勒索軟體組織有關。

醫療保健要保持高度警惕

此外,研究人員分析了醫療保健部門使用的846種產品,並調查了其中存在的624個獨特的漏洞。其中40個漏洞已被公開利用,而BigBossHorse、Cerber、Conti和Vice Society這4家勒索軟體運營商分別利用了Biomerieux作業系統和Stryker 's ADAPT、NAV3i、NAV3外科導航平臺Scopis ENUs中的兩個漏洞CVE-2020-0601和CVE -2020- 34527。

Cyware執行長Anuj Goel表示:“這項研究表現出的問題是,由於各種來源的威脅情報混亂,安全團隊缺乏完整的威脅可見性。如果安全團隊主動減少勒索軟體攻擊,他們最好將補丁和漏洞響應與集中式威脅情報管理工作流程聯絡起來,透過多源情報攝取、關聯和安全行動,使變形勒索軟體攻擊向量完全可見。”


文章來源:

https://www.helpnetsecurity.com/2022/05/19/increase-ransomware-vulnerabilities/


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2895407/,如需轉載,請註明出處,否則將追究法律責任。

相關文章