与勒索软件相关的漏洞在2021年三季度增加4.5%
据Ivanti、Cyber Security Works和Cyware发布的一份报告显示,勒索软件攻击在复杂程度和数量上都在持续增长,自2021年第二季度以来,勒索软件攻击的数量全面上升。
与2021年第二季度相比,上一季度与勒索软件相关的CVE增加了4.5%,被积极利用的漏洞增加了4.5%,勒索软件家族增加了3.4%,与勒索软件相关的较老漏洞增加了1.2%。
12个与勒索软件相关的新漏洞被发现
该分析在2021年第三季度发现了12个与勒索软件相关的新漏洞,使相关的漏洞总数达到278个。在最新公布的12个与勒索软件相关的漏洞中,有5个能够进行远程代码执行攻击,2个能够利用网络应用程序并可操纵发动拒绝服务攻击。
该报告还透露,勒索软件组织仍在继续寻找和利用0day漏洞,甚至在CVE被添加到国家漏洞数据库和补丁发布之前。例如,REvil团队发现并利用了Kaseya VSA软件中的一个漏洞,当时该公司的安全团队正在积极开发相关的补丁。
该报告还确定了与勒索软件相关的6个新增活跃漏洞,使总数达到140个,以及5个新的勒索软件家族,使总数达到151个。这些新的勒索软件组织迅速利用了一些目前流行的最危险的漏洞,如第三季度的PrintNightmare、PetitPotam和ProxyShell。
勒索软件组织正在利用更新更复杂的技术
分析还显示,勒索软件集团正在利用更新、更复杂的技术进行攻击,如droper -as-a-service和trojan -as-a-service。Dropper -as-a-service允许新手攻击者通过程序分发恶意软件。“木马即服务”(trojan as-a-service)也被称为“恶意软件即服务”(malware -as-a-service),它可以让任何连接互联网的人获得并在云中部署定制的恶意软件,无需安装。
此外,报告显示在2021年第三季度,有3个属于2020年或更早的漏洞与勒索软件相关,使与勒索软件相关的旧漏洞总数达到258个,占所有与勒索软件相关漏洞的92.4%。在第三季度,Cring勒索软件小组针对CVE-2009-3960和CVE-2010-2861这两个较老的漏洞进行了攻击,这两个漏洞已经安装了补丁超过十年。
Ivanti安全产品高级副总裁表示:“勒索软件集团继续优化他们的策略,扩大他们的攻击武器,并针对企业未修补的漏洞发起攻击。通过这份报告,我们旨在帮助组织认识到其环境和端点的安全风险,并提供可操作的情报以更快地进行补救。
“组织采取主动的、基于风险的方法来进行补丁管理,并利用自动化技术来减少检测、发现、补救和响应勒索软件攻击和其他网络威胁的平均时间,这是至关重要的。”
Cyware的首席执行官指出:“这项研究强调了勒索软件正在继续发展,并且基于它可以对目标组织造成的灾难性破坏而变得越来越危险。对许多组织来说,更复杂的是垂直行业无法快速共享特定IOC的信息,而不管它们所在的行业如何,以一种易于规划、操作和传播的方式,在攻击发生之前采取行动。
“管理组织风险意味着公司应该寻求一种集体防御战略,分别对攻击和风险面有持续的可视性,以减少声誉、客户和财务的巨大损失。网络团队与IT自动化和流程联系得越多,他们在打击勒索软件方面就会越好、越有效。”
The End