Los ciberdelincuentes utilizan vulnerabilidades antiguas sin parchear

Los investigadores de ciberseguridad de la empresa Qualys, con sede en California, publicaron un informe en el que analizaron las vulnerabilidades y exposiciones comunes. (CVE). Los resultados mostraron principalmente los utilizados en ataques de ransomware en los últimos años.. Lo interesante fue que la mayoría de las vulnerabilidades de uso frecuente eran las que se han dejado sin parchear.

“La velocidad a la que aumentan las vulnerabilidades es exponencialmente más alta que la velocidad a la que los equipos de operaciones están parcheando. Este es el factor determinante número uno de por qué las vulnerabilidades permanecen sin parches.,” Shailesh Athalye, Vicepresidente senior de gestión de productos en Qualys, dijo en una entrevista con ZDNet.1

Las vulnerabilidades obsoletas permanecen sin parchear

Básicamente, Los equipos de seguridad a menudo no tienen tiempo para muchas vulnerabilidades al mismo tiempo.. Simplemente se abruman con la cantidad de trabajo, especialmente si es una gran empresa. Los atacantes cibernéticos lo saben y buscan activamente vulnerabilidades antiguas sin parches.. Todavía, Los especialistas en seguridad cibernética argumentan que esas vulnerabilidades comúnmente conocidas deben obtenerse primero para.

Según el informe, la principal vulnerabilidad que tiene la historia más larga de explotación es CVE-2012-1723. Los especialistas en ciberseguridad lo encontraron en Java Runtime Environment (JRE) componente en Oracle Java SE 7. Primero detectado en 2012 los piratas informáticos lo utilizaron para distribuir el ransomware Urausy. Aunque este ransomware en particular no puede hacer tanto daño, Algunas organizaciones aún son vulnerables a esto..

Otras dos vulnerabilidades detectadas se remontan a 2013. Son CVE-2013-0431 y CVE-2013-1493. El primero fue explotado en el JRE por Reveton ransomware, el segundo está en Oracle Java por Exxroute ransomware. Para ambas vulnerabilidades, los parches para corregirlos han estado listos durante más de ocho años.. CVE-2018-12808 es otra vulnerabilidad que ha estado presente en Adobe Acrobat durante tres años. Los piratas informáticos lo utilizaron para entregar ransomware a través de correos electrónicos de phishing y archivos PDF maliciosos. Conti y Ryuk ransomware explotaron esta vulnerabilidad.

Vulnerabilidad reciente CVE-2019-1458 creado escalada de privilegios en Windows. Especialistas en ciberseguridad lo detectaron en diciembre 2019 y vinculó su explotación al grupo de ransomware NetWalker.

¿Cómo utilizan los distribuidores de ransomware antiguos exploits??

Sin duda, el ecosistema delictivo de ransomware está aumentando en 2021. En el informe de la 2020 Encuesta de actitud de seguridad global de CrowdStrike, 56% de las organizaciones en todo el mundo fueron víctimas de un ataque de ransomware en 2020. Fuera de estas organizaciones, 27% de ellos eligieron pagar sus rescates y asciende en promedio $1.1 millones por caja. El ransomware sigue siendo una de las amenazas de alta prioridad en 2021. Los casos más ruidosos en el primer trimestre del año informan exigiendo hasta $50 millón – y obtuvieron esta suma. Otra familia pidió 70 millones de euros, pero la empresa víctima ignoró sus demandas.

Los especialistas en ciberseguridad también notaron que los piratas informáticos utilizan un “doble extorsión” modelo. Cifran los datos de la víctima y también exigen incentivos de pago adicionales para aumentar la presión.. Algunos piratas informáticos amenazan con publicar o subastar los datos a menos que se realice el pago..

  1. Informe de ZDNet sobre exploits antiguos que todavía están en uso

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

Los atacantes no suelen forzar contraseñas largas

Los atacantes generalmente no usan contraseñas largas por fuerza bruta

La red de datos de los servidores honeypot de Microsoft mostró que muy pocos ataques tenían como objetivo largo y complejo …

Otro día cero de Windows permite privilegios de administrador

Otro día cero de Windows permite privilegios de administrador

El investigador Abdelhamid Naceri, que a menudo informa sobre errores de Windows esta vez, dejó caer una prueba de concepto funcional …

Deja una respuesta