Cyberkriminelle nutzen alte ungepatchte Schwachstellen

Cyber-Sicherheitsforscher des kalifornischen Unternehmens Qualys veröffentlichten einen Bericht, in dem sie häufige Schwachstellen und Gefährdungen analysierten (CVEs). Die Ergebnisse zeigten hauptsächlich solche, die in den letzten Jahren bei Ransomware-Angriffen verwendet wurden. Das Interessante daran war, dass die meisten der häufig genutzten Schwachstellen solche waren, die bereits verwendet wurden ungepatcht gelassen.

“Die Rate, mit der Sicherheitslücken zunehmen, ist exponentiell höher als die Rate, mit der Operationsteams Patches durchführen. Dies ist der Hauptgrund dafür, warum Schwachstellen ungepatcht bleiben,” Shailesh Athalye, SVP Produktmanagement bei Qualys, erzählt in einem Interview mit ZDNet.1

Veraltete Schwachstellen bleiben ungepatcht

Grundsätzlich gilt, Sicherheitsteams haben oft keine Zeit für viele Schwachstellen gleichzeitig. Sie sind einfach überfordert mit der Menge an Arbeit, vor allem, wenn es ein großes Unternehmen ist. Cyber-Angreifer wissen das und suchen aktiv nach solchen alten ungepatchten Schwachstellen. Immer noch, Cyber-Sicherheitsspezialisten argumentieren, dass diese allgemein bekannten Schwachstellen zuerst erreicht werden sollten, um.

Laut der Meldung, die größte Schwachstelle mit der längsten Ausnutzungsgeschichte ist CVE-2012-1723. Cyber-Security-Spezialisten haben es in der Java Runtime Environment gefunden (JRE) Komponente in Oracle Java SE 7. Zuerst entdeckt in 2012 Hacker nutzten es, um die Urausy-Ransomware zu verbreiten. Obwohl diese spezielle Ransomware nicht so viel Schaden anrichten kann, einige Organisationen sind immer noch anfällig dafür.

Zwei weitere entdeckte Schwachstellen stammen aus dem Jahr 2013. Sie sind CVE-2013-0431 und CVE-2013-1493. Der erste wurde auf der JRE von Reveton-Ransomware ausgenutzt, der zweite ist auf Oracle Java von Exxroute Ransomware. Für beide Schwachstellen gibt es seit über acht Jahren Patches, um sie zu beheben. CVE-2018-12808 ist eine weitere Schwachstelle, die seit drei Jahren in Adobe Acrobat vorhanden ist. Hacker nutzten es, um Ransomware über Phishing-E-Mails und bösartige PDF-Dateien zu verbreiten. Die Ransomware Conti und Ryuk nutzte diese Sicherheitslücke beide aus.

Aktuelle Sicherheitslücke CVE-2019-1458 erstellte Rechteeskalation in Windows. Cybersicherheitsspezialisten haben es im Dezember entdeckt 2019 und verknüpfte seine Ausbeutung mit der NetWalker-Ransomware-Gruppe.

Wie nutzen Ransomware-Distributoren alte Exploits??

Ohne Zweifel, Das kriminelle Ökosystem von Ransomware nimmt zu 2021. Im Bericht des 2020 CrowdStrike Global Security Attitude Survey, 56% der Organisationen weltweit wurden Opfer eines Ransomware-Angriffs in 2020. Aus diesen Organisationen, 27% von ihnen haben sich dafür entschieden, ihr Lösegeld zu zahlen, und es beträgt durchschnittlich $1.1 Millionen pro Fall. Ransomware ist immer noch eine der Bedrohungen mit hoher Priorität in 2021. Die lautesten Fälle im ersten Quartal des Jahres berichten von bis zu $50 Million – und sie haben diese Summe. Eine andere Familie verlangte 70 Millionen Euro, aber die Opferfirma ignorierte ihre Forderungen.

Cyber-Sicherheitsspezialisten haben auch festgestellt, dass Hacker a “doppelte Erpressung” Modell-. Sie verschlüsseln die Daten des Opfers und verlangen auch zusätzliche Zahlungsanreize, um den Druck zu erhöhen. Einige Hacker drohen, die Daten zu veröffentlichen oder zu versteigern, wenn keine Zahlung erfolgt.

  1. ZDNet-Bericht über alte Exploits, die noch im Einsatz sind

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"