漏洞利用增加7.6% 勒索軟體運營商持續追蹤可迅速武器化漏洞
據Cyber Security Works (CSW)的一項威脅研究顯示,自2022年1月釋出《勒索軟體焦點報告》以來,勒索軟體利用漏洞增加了7.6%。
在上個季度,勒索軟體攻擊幾乎每天都能成為頭條新聞,Lapsus$和Conti等組織的名字遍佈整個頁面。Okta、Globant和廚具製造商Meyer Corporation等主要組織都成為了受害者,而且還有更多。資料表明,不斷增加的漏洞、新的高階持續威脅(APT)群體和新的勒索軟體家族正在推動勒索軟體的持續流行和盈利能力。
前統計資料
自2022年1月以來,有22個新漏洞和9個新缺陷與勒索軟體相關;在22個漏洞中,高達21個被認為具有嚴重或高風險;
新增漏洞中有19個(共22個)與Conti勒索軟體團伙有關;
三個新的APT組織(Exotic Lily、APT 35、DEV-0401)和四個新的勒索軟體系列(AvosLocker、Karma、BlackCat、Night Sky)正在部署勒索軟體來攻擊他們的目標;
勒索軟體運營商正在使用CISA的141個已知已利用漏洞 (KEVs),其中包括本季度新發現的18個;
流行的掃描器器未檢測到與勒索軟體相關的11個漏洞;
在分析的846種醫療保健產品中發現了624個獨特的漏洞。
詳細資訊:
勒索軟體漏洞增加
漏洞數量增加了7.6%,總數達到310個,突顯了勒索軟體運營商正在追蹤那些可以迅速武器化的漏洞。
研究人員還注意到,深網和暗網以及駭客渠道中的漏洞趨勢增加了6.8%,證明了這些漏洞在未來勒索軟體攻擊中的重要性。一項威脅情報研究還預測,19個漏洞被利用的可能性很高,其中14個漏洞在釋出這份報告前10個多月被警告為具有高威脅性。
使用勒索軟體的APT組增加
第一季度的研究發現,三個新的APT組織 Exotic Lily、APT 35 和 DEV-0401 已開始使用勒索軟體對其目標進行攻擊,全球APT組織的總數從40個增加到43個。
“今天,平均而言,漏洞在供應商釋出後的8天內就被武器化了。延遲是提供給攻擊者的危險機會之窗,他們不遺餘力地利用它們”CSW執行長Aaron Sandeen說。
我們還注意到,攻擊者正在攻擊與關鍵產品相關的特定型別的弱點(CWEs)。組織將需要利用攻擊面管理和執行額外的應用程式掃描,以瞭解與勒索軟體相關的漏洞並確定其優先順序。”同時,在開發初期減少軟體中的安全漏洞,透過結合安全開發生命週期,並使用不同的軟體安全測試工具,從源頭減少漏洞並降低漏洞利用帶來的風險。
掃描程式仍未檢測到3.5%的漏洞
報告顯示,與上一季度相比,未被發現的漏洞數量有所減少——從22個減少到11個。這11個漏洞與Ryuk、Petya和Locky等勒索軟體組織有關。
醫療保健要保持高度警惕
此外,研究人員分析了醫療保健部門使用的846種產品,並調查了其中存在的624個獨特的漏洞。其中40個漏洞已被公開利用,而BigBossHorse、Cerber、Conti和Vice Society這4家勒索軟體運營商分別利用了Biomerieux作業系統和Stryker 's ADAPT、NAV3i、NAV3外科導航平臺Scopis ENUs中的兩個漏洞CVE-2020-0601和CVE -2020- 34527。
Cyware執行長Anuj Goel表示:“這項研究表現出的問題是,由於各種來源的威脅情報混亂,安全團隊缺乏完整的威脅可見性。如果安全團隊主動減少勒索軟體攻擊,他們最好將補丁和漏洞響應與集中式威脅情報管理工作流程聯絡起來,透過多源情報攝取、關聯和安全行動,使變形勒索軟體攻擊向量完全可見。”
文章來源:
https://www.helpnetsecurity.com/2022/05/19/increase-ransomware-vulnerabilities/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2895407/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 利用勒索軟體Locky的漏洞來免疫系統
- 2022年一季度勒索軟體相關漏洞增加7.6% 瞭解趨勢應對威脅
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- 勒索軟體利用 Windows 驅動程式漏洞關閉防病毒軟體Windows
- Capgemini:2021年可持續運營製造商綜合指南
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- 2021年未修補漏洞利用為勒索軟體攻擊依賴主要切入點
- WordPress 和 Apache Struts 佔所有被武器化和利用的漏洞中的 55%Apache
- 美一企業銷售武器化BlueKeep漏洞利用 或再現WannaCry噩夢
- 每日安全資訊:Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟體Web
- 疫情追蹤應用暗藏 CovidLock 勒索軟體下載安裝請留心
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- 中介軟體漏洞
- 為什麼需要持續的漏洞評估?
- 日誌追蹤:log增加traceId
- 白 - 許可權提升和漏洞利用技巧
- 2020及2021年常被利用的30個軟體漏洞
- 如何利用 KLEE 符號執行引擎挖掘軟體漏洞符號
- ruoyi漏洞利用
- 利用數字智慧經營如何持續盈利?
- 跨境電商CRM必備:提升運營效率,實現持續盈利
- 軟體漏洞分析技巧分享
- BlueKeep 漏洞利用分析
- Seo優化+全網營銷的可持續性發展優化
- 這4大勒索軟體漏洞易使企業處於危險之中
- 批次勒索挖礦常用漏洞利用工具Jexboss的簡單分析
- Savills:2021中國城市可持續運營年度報告(附下載)
- 民眾的錢:利用數字化投資可持續的未來
- WFA:2023年可持續營銷報告
- 美創安全速遞|NETFILIM勒索軟體攻擊法國行動網路運營商
- 勒索軟體利用IE漏洞掛馬傳播,騰訊零信任iOA、騰訊電腦管家支援檢測攔截
- 為什麼漏洞掃描程式不足以防止勒索軟體攻擊
- WhatsApp漏洞CVE-2019-11931可被利用來安裝間諜軟體APP
- XCOrganizer for Mac - 專案標籤分配追蹤軟體Mac
- Klokki for mac(自動時間追蹤管理軟體)Mac
- 【主席數】可持續化線段樹
- 勒索團伙追蹤:Avaddon的發展歷程
- 2020 年勒索軟體將繼續流行