Cyberkriminelle bruger gamle upatchede sårbarheder

Cybersikkerhedsforskere hos den californiske virksomhed Qualys offentliggjorde en rapport, hvori de analyserede almindelige sårbarheder og eksponeringer (CVE'er). Resultaterne viste hovedsageligt dem, der blev brugt i ransomware -angreb i løbet af de sidste år. Det interessante var, at de fleste af de ofte brugte sårbarheder var dem, der har været efterladt ulappet.

“Satsen, hvor sårbarhederne stiger, er eksponentielt højere end den hastighed, hvormed operationsteamene lapper. Dette er den vigtigste drivkraft for, hvorfor sårbarheder stadig ikke er opdateret,” Shailesh Athalye, SVP for produktstyring hos Qualys, fortalt i et interview med ZDNet.1

Forældede sårbarheder forbliver upatched

I bund og grund, sikkerhedsteams har ofte ikke tid til mange sårbarheder på én gang. De bliver simpelthen overvældet over mængden af ​​arbejde, især hvis det er en stor virksomhed. Cyberangrebere ved dette og søger aktivt efter sådanne gamle upatchede sårbarheder. stadig, cybersikkerhedsspecialister hævder, at disse almindeligt kendte sårbarheder først bør opnås.

Ifølge rapporten, den øverste sårbarhed, som har den længste historie med udnyttelse, er CVE-2012-1723. Cybersikkerhedsspecialister fandt det i Java Runtime -miljøet (JRE) komponent i Oracle Java SE 7. Først opdaget i 2012 hackere brugte det til at distribuere Urausy ransomware. Selvom denne særlige ransomware ikke kan gøre så meget skade, nogle organisationer er stadig sårbare over for dette.

To andre opdagede sårbarheder går tilbage til 2013. De er CVE-2013-0431 og CVE-2013-1493. Den første blev udnyttet på JRE af Reveton ransomware, den anden er på Oracle Java by Exxroute ransomware. Begge sårbarheder for at rette dem har været klar i over otte år. CVE-2018-12808 er en anden sårbarhed, der har været til stede i Adobe Acrobat i tre år. Hackere brugte den til at levere ransomware via phishing -e -mails og ondsindede PDF -filer. Conti og Ryuk ransomware udnyttede begge denne sårbarhed.

Seneste sårbarhed CVE-2019-1458 oprettet privilegieeskalering i Windows. Cybersikkerhedsspecialister opdagede det i december 2019 og knyttet sin udnyttelse til NetWalker -ransomware -gruppen.

Hvordan bruger ransomware-distributører gamle udnyttelser?

Uden tvivl, ransomware kriminelle økosystem er stigende i 2021. I rapporten fra 2020 CrowdStrike Global Security Attitude Survey, 56% af organisationer verden over blev ofre for et ransomware-angreb i 2020. Ud af disse organisationer, 27% af dem valgte at betale deres løsesum, og det beløber sig i gennemsnit $1.1 million pr. sag. Ransomware er stadig en af ​​de højprioriterede trusler i 2021. De mest højlydte sager i årets første kvartal melder om krævende op til $50 million – og de fik denne sum. En anden familie bad om 70 millioner euro, men offerfirmaet ignorerede deres krav.

Cybersikkerhedsspecialister bemærkede også, at hackere bruger en “dobbelt afpresning” model. De krypterer offerets data og kræver også yderligere betalingsincitamenter for at tilføje pres. Nogle hackere truer med at offentliggøre eller auktionere dataene, medmindre betaling foretages.

  1. ZDNet rapporterer om gamle udnyttelser, der stadig er i brug

Om Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Tjek også

Angribere normalt ikke brut-force lange adgangskoder

Angribere bruger normalt ikke lange adgangskoder med bruteforce

Microsofts netværk af honeypot-serverdata viste, at meget få angreb var rettet mod lange og komplekse …

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Forsker Abdelhamid Naceri, der ofte rapporterer om Windows-fejl denne gang, droppede et fungerende proof-of-concept …

Efterlad et Svar