2024年4月29日发(作者:)

计算机与网络

防火墙

勒索软件攻击者如今正在寻找新的方法,通过将老旧漏

洞武器化以利用企业网络安全方面的弱点。将长期存在的勒

索软件攻击工具与最新的人工智能和机器学习技术相结合,

一些有组织的犯罪团伙和先进的持续性威胁(

APT

)团伙在

创新方面继续领先于企业。

Ivanti

多家漏洞和网络安全分析机构,包括

CSW

公司、

Cyware

公司和

Securin

公司联合发布的一份新报告揭公司、

■家修

研究攻击模式和可以不被发现的老旧漏洞。研究发现,勒索

软件攻击者经常试图躲避流行的漏洞扫描器的检测,包括

Nessus

Nexpose

Qualys

。这些攻击者根据他们躲避检测的

能力来选择要攻击的老旧漏洞。

该研究确定了

20

个与勒索软件相关的漏洞,这些漏洞

的插件和检测签名尚不可用。该研究报告的作者指出,这些

漏洞包括他们在上一个季度的分析中发现的与勒索软件相

关的所有漏洞,还有

2

个新添加的漏洞———

CVE-2021-33558

Boa

)和

CVE-2022-36537

Zkoss

)。

勒索软件攻击者还会优先寻找企业的网络保险政策及

其覆盖范围限制。他们要求按企业承保的最高金额支付赎

金。这一发现与

Gartner

公司副总裁

PaulFurtado

最近接受行

业媒体采访时所述的内容相吻合。企业的

IT

领导者需要知

道如何应对勒索软件攻击,并展示这种做法是多么普遍,以

及为什么老旧漏洞的武器化现在如此流行。

“例如,勒索软件攻击者要求一个受害者支

Furtado

表示:

200

万美元的勒索赎金,受害者表示赎金太高,勒索软件

攻击者给他们发送了一份保险单的副本文件,显示他们在网

络保险方面的保单金额。关于勒索软件攻击必须明白的一点

是,与其他类型安全事件不同的是,它可能会让企业破产或

倒闭。”

武器化漏洞迅速蔓延

中小规模的企业往往受到勒索软件攻击的打击最严重,

因为他们的网络安全预算很少,无法仅为网络安全而增加更

多的员工。

制造业公司支付的赎金最

Sophos

公司的最新研究发现,

高,平均达到

2036189

美元,远高于

812000

美元的跨行业

平均水平。在对中小制造商的首席执行官和首席运营官的调

查时了解到,北美地区发生的勒索软件攻击事件快速增长,

并且还在持续。

歌那样认证应用

MFA

面向未来的

MFA

物联网以多种方式连接世界,因此保护其完整性对于任

何组织或用户的成功都至关重要。黑客可以获得访问权,篡

改操作和数据,但凭借物联网中多因素身份认证的识别能

力,人们可以对未来物联网设备的安全性更有信心。

示了勒索软件在

2022

年为全球企业带来的巨大损失。目前

76%

是在

2010

-

2019

年期间被勒索软件团伙利用的漏洞中,

首次发现的。

勒索软件成为首席信息安全官的首要关注

根据一份名为《从威胁和漏洞管理的角度看勒索软件报

告》的

2023

年聚焦报告,

2022

年在全球发现了

56

个与勒索

软件威胁相关的新漏洞,使漏洞总数达到

344

个,与

2021

288

个漏洞相比增加了

19%

。研究还发现,在

264

个旧漏

洞中,有

208

个漏洞被公开利用。

美国国家漏洞数据库(

NVD

)列出了

160344

个漏洞,其

3.3%

5330

个)属于最危险的利用类型———远程代码执

344

个行(

RCE

)和特权升级(

PE

)。在

5330

个武器化漏洞中,

217

个勒索病毒家族和

50

个高级持续性威胁(

APT

)团伙

有关,因此非常危险。

智能

IT

管理和安全软件解决方案提供商

Ivanti

公司首

席产品官

SrinivasMukkamala

说:“勒索软件是每个企业最关

心的问题,无论是私营部门还是公共部门。由于企业、社区和

个人遭受的损失不断上升,打击勒索软件已被列为世界各国

领导人议程中的首要任务。所有人都必须真正了解他们的攻

击面,并为他们的企业提供分层的安全性,以便能够在面对

越来越多的勒索软件攻击时具有弹性。”

勒索软件攻击者知道什么

资金充足的有组织犯罪和

APT

团伙让他们的成员专门

全团队。将安全置于他们手中,让他们对

MFA

行动承担更大

的责任和目的。

保持简单明了

最终,将

MFA

集成到的物联网应该尽可能地简化。许多

组织使用各种物联网设备,因此每天数百次记下代码和密码

不利于正常的工作。为了减轻这一负担,雇主可以要求像谷

Copyright©博看网. All Rights Reserved.

43

防火墙

勒索软件攻击者通常选择软目标,并在中型或小型企业

IT

人员最难反应的时候发起攻击。

Furtado

在接受采访时

表示:“

76%

的勒索软件攻击发生在非工作时间。大多数受到

攻击的企业都会在随后的时间内成为目标;

90%

受到攻击的

企业会在

90

天内再次成为目标。

90%

的勒索软件袭击都是

针对年收入不到

10

亿美元的公司。”

网络攻击者的目的

识别老旧的漏洞是网络攻击者实现武器化的第一步,研

究发现,复杂的、有组织的犯罪和

APT

团伙正在寻找最薄弱

的漏洞并加以利用。以下是报告中的一些例子。

杀伤链影响广泛采用的

IT

产品

研究团队研究了与勒索软件相关的所有

344

个漏洞,确

定了

57

个最危险可能被利用的漏洞,从最初的访问到泄露。

勒索软件团伙可以使用的杀伤链来利用来自微软、甲骨

文、

F5

VMWare

Atlassian

Apache

SonicWall

等供应商的

81

种产品的漏洞。

MITREATT&CK

杀伤链是一个模型,可以定义、描述和

计算机与网络

勒索软件利用。

研究团队对

CVE

漏洞的进一步分析出了勒索软件攻击

者成功大规模武器化勒索软件的原因。一些

CVE

漏洞存在

许多领先的企业软件平台和应用程序中,其中的一个漏洞是

CVE-2018-363

,该漏洞存在于

26

个供应商的

345

个产品中,

Oracle

、其中包括

RedHat

、亚马逊、微软、苹果和

VMWare

知名厂商。

这一漏洞存在于许多产品中,包括

WindowsServer

EnterpriseLinuxServer

,并与勒索软件相关,研究机构

2022

年底在互联网上发现了这一漏洞。

CVE-2021-44228

是另一个

ApacheLog4j

漏洞。它目前存

RedHat

、在于

21

家供应商的

176

种产品中,特别是

Oracle

Apache

Novell

Amazon

Cisco

SonicWall

等公司。这个

RCE

漏洞被

AvosLocker

Conti

Khonsari

NightSky

Cheerscrypt

TellYouThePass

6

个勒索软件团伙利用。

该漏洞也成为黑客关注的焦点,截至

2022

12

10

日,

该漏洞已经成为了一种趋势,这也是美国网络安全和基础设

施安全局(

CISA

)将其纳入

CISAKEV

目录的原因。

勒索软件吸引了经验丰富的攻击者

使用勒索软件的网络攻击正变得越来越致命,也越来越

有利可图,因此吸引了全球最复杂、资金最雄厚的有组织犯

罪和

APT

团伙。

Ivanti

公司的

Mukkamala

说:“威胁行为者越

来越多地瞄准网络安全方面的缺陷,包括遗留的漏洞管理流

程。如今,许多安全和

IT

团队难以识别漏洞构成的风险,因

此,对漏洞采取了不恰当的措施。例如,许多企业只修补新的

漏洞或在美国国家漏洞数据库(

NVD

)中披露的漏洞。其他人

只使用通用漏洞评分系统(

CVSS

)来评分和优先考虑漏洞。”

勒索软件攻击者继续寻找新的方法来实现老旧漏洞的

武器化。这份报告中分享的许多见解将帮助首席信息安全官

及其安全团队做好准备,以应对攻击者的更致命的勒索软件

和更高的勒索费用。

跟踪网络攻击的每个阶段,可视化攻击者所做的每个动作。

杀伤链中描述的每种策略都有多种技术来帮助勒索软件攻

击者实现特定的目标。该框架还为每种技术提供了详细的程

序,并列出了现实世界攻击中使用的工具、协议和恶意软件

种类。

安全研究人员可以使用这些框架来了解攻击模式、检测

暴露、评估当前防御和跟踪攻击者。

APT

团伙更猛烈地发起勒索软件攻击

CSW

公司观察到

50

多个

APT

团伙发起勒索软件攻击,

2020

年的

33

个相比增加了

51%

。在

2022

年第

4

季度,

4

个与勒索软件关联的

APT

团伙

DEV-0504

DEV

DEV-023

发动了猛烈的攻击。

-0832

DEV-0950

报告发现,最危险的趋势之一是部署恶意软件和勒索软

件,作为战争的前兆。

2022

年初,研究团队看到在俄乌冲突

升级之后,乌克兰受到

APT

团伙的攻击,包括

Gamaredon

PrimitiveBear

)、、

Nobelium

APT29

WizardSpider

Grim

Spider

)和

Ghostwriter

UNC1151

),其攻击目标是乌克兰的关

键基础设施。

许多企业的软件产品受到开源问题的影响

在软件产品中重用开源代码会复制漏洞,比如在

Apache

Log4j

中发现的漏洞。例如,

ApacheLog4j

漏洞

CVE-2021

-45046

存在于

16

家供应商的

93

个产品中。

AvosLocker

勒索

软件利用了这些产品,另一个

ApacheLog4j

漏洞

CVE-2021-

45105

存在于

11

家供应商的

128

个产品中,也被

AvosLocker

Copyright©博看网. All Rights Reserved.

44