Cyberkriminelle bruker gamle upatchede sårbarheter

Cybersikkerhetsforskere ved det California-baserte selskapet Qualys publiserte en rapport der de analyserte vanlige sårbarheter og eksponeringer (CVE -er). Resultatene viste hovedsakelig de som ble brukt i ransomware -angrep de siste årene. Det interessante var at de fleste av de ofte brukte sårbarhetene var de som har vært forlatt uten oppdatering.

“Satsen som sårbarhetene øker er eksponensielt høyere enn hastigheten operasjonsteamene oppdaterer. Dette er den viktigste drivkraften for hvorfor sårbarheter ikke er oppdaterte,” Shailesh Athalye, SVP for produktstyring hos Qualys, fortalte i et intervju med ZDNet.1

Foreldede sårbarheter forblir uopprettet

I utgangspunktet, sikkerhetsteam har ofte ikke tid til mange sårbarheter på en gang. De blir rett og slett overveldet av arbeidsmengden, spesielt hvis det er et stort selskap. Cyberangrepere vet dette og søker aktivt etter slike gamle upatchede sårbarheter. Fortsatt, cybersikkerhetsspesialister argumenterer for at disse allment kjente sårbarhetene bør nås først.

Ifølge rapporten, den øverste sårbarheten som har den lengste historien med utnyttelse er CVE-2012-1723. Cybersikkerhetsspesialister fant det i Java Runtime Environment (JRE) komponent i Oracle Java SE 7. Først oppdaget i 2012 hackere brukte den til å distribuere Urausy ransomware. Selv om denne ransomware ikke kan gjøre så mye skade, noen organisasjoner er fortsatt sårbare for dette.

To andre oppdagede sårbarheter dateres tilbake til 2013. De er CVE-2013-0431 Og CVE-2013-1493. Den første ble utnyttet på JRE av Reveton løsepengeprogramvare, den andre er på Oracle Java by Exxroute ransomware. Begge sårbarhetene for å fikse dem har vært klare i over åtte år. CVE-2018-12808 er en annen sårbarhet som har vært tilstede i Adobe Acrobat i tre år. Hackere brukte den til å levere ransomware via phishing -e -post og ondsinnede PDF -filer. Conti og Ryuk ransomware utnyttet begge dette sikkerhetsproblemet.

Nylig sårbarhet CVE-2019-1458 opprettet rettighetseskalering i Windows. Cybersikkerhetsspesialister oppdaget det i desember 2019 og koblet utnyttelsen til NetWalker -ransomware -gruppen.

Hvordan bruker ransomware-distributører gamle utnyttelser?

Uten tvil, ransomware kriminelle økosystem er på vei oppover 2021. I rapporten fra 2020 CrowdStrike Global Security Attitude Survey, 56% av organisasjoner over hele verden ble ofre for et løsepenge-angrep i 2020. Ut av disse organisasjonene, 27% av dem valgte å betale løsepenger, og det beløper seg i gjennomsnitt $1.1 millioner per sak. Ransomware er fortsatt en av de høyest prioriterte truslene i 2021. De mest høylytte sakene i årets første kvartal melder om krevende inntil $50 million – og de fikk denne summen. En annen familie ba om 70 millioner euro, men offerselskapet ignorerte kravene deres.

Cybersikkerhetsspesialister la også merke til at hackere bruker en “dobbel utpressing” modell. De krypterer offerets data og krever også ytterligere betalingsinsentiver for å legge press. Noen hackere truer med å publisere eller auksjonere dataene med mindre betaling er foretatt.

  1. ZDNet rapporterer om gamle utnyttelser som fortsatt er i bruk

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Angripere bruker vanligvis ikke brut-force lange passord

Angripere bruker vanligvis ikke brute-force lange passord

Microsofts nettverk av honeypot-serverdata viste at svært få angrep var rettet mot lange og komplekse …

Nok en Windows null-dag gir administratorrettigheter

Nok en Windows null-dag gir administratorrettigheter

Forsker Abdelhamid Naceri, som ofte rapporterer om Windows-feil denne gangen, droppet et fungerende proof-of-concept …

Legg igjen et svar