Cyberkriminelle bruker gamle upatchede sårbarheter

Cybersikkerhetsforskere ved det California-baserte selskapet Qualys publiserte en rapport der de analyserte vanlige sårbarheter og eksponeringer (CVE -er). Resultatene viste hovedsakelig de som ble brukt i ransomware -angrep de siste årene. Det interessante var at de fleste av de ofte brukte sårbarhetene var de som har vært forlatt uten oppdatering.

“Satsen som sårbarhetene øker er eksponensielt høyere enn hastigheten operasjonsteamene oppdaterer. Dette er den viktigste drivkraften for hvorfor sårbarheter ikke er oppdaterte,” Shailesh Athalye, SVP for produktstyring hos Qualys, fortalte i et intervju med ZDNet.1

Foreldede sårbarheter forblir uopprettet

I utgangspunktet, sikkerhetsteam har ofte ikke tid til mange sårbarheter på en gang. De blir rett og slett overveldet av arbeidsmengden, spesielt hvis det er et stort selskap. Cyberangrepere vet dette og søker aktivt etter slike gamle upatchede sårbarheter. Fortsatt, cybersikkerhetsspesialister argumenterer for at disse allment kjente sårbarhetene bør nås først.

Ifølge rapporten, den øverste sårbarheten som har den lengste historien med utnyttelse er CVE-2012-1723. Cybersikkerhetsspesialister fant det i Java Runtime Environment (JRE) komponent i Oracle Java SE 7. Først oppdaget i 2012 hackere brukte den til å distribuere Urausy ransomware. Selv om denne ransomware ikke kan gjøre så mye skade, noen organisasjoner er fortsatt sårbare for dette.

To andre oppdagede sårbarheter dateres tilbake til 2013. De er CVE-2013-0431 Og CVE-2013-1493. Den første ble utnyttet på JRE av Reveton løsepengeprogramvare, den andre er på Oracle Java by Exxroute ransomware. Begge sårbarhetene for å fikse dem har vært klare i over åtte år. CVE-2018-12808 er en annen sårbarhet som har vært tilstede i Adobe Acrobat i tre år. Hackere brukte den til å levere ransomware via phishing -e -post og ondsinnede PDF -filer. Conti og Ryuk ransomware utnyttet begge dette sikkerhetsproblemet.

Nylig sårbarhet CVE-2019-1458 opprettet rettighetseskalering i Windows. Cybersikkerhetsspesialister oppdaget det i desember 2019 og koblet utnyttelsen til NetWalker -ransomware -gruppen.

Hvordan bruker ransomware-distributører gamle utnyttelser?

Uten tvil, ransomware kriminelle økosystem er på vei oppover 2021. I rapporten fra 2020 CrowdStrike Global Security Attitude Survey, 56% av organisasjoner over hele verden ble ofre for et løsepenge-angrep i 2020. Ut av disse organisasjonene, 27% av dem valgte å betale løsepenger, og det beløper seg i gjennomsnitt $1.1 millioner per sak. Ransomware er fortsatt en av de høyest prioriterte truslene i 2021. De mest høylytte sakene i årets første kvartal melder om krevende inntil $50 million – og de fikk denne summen. En annen familie ba om 70 millioner euro, men offerselskapet ignorerte kravene deres.

Cybersikkerhetsspesialister la også merke til at hackere bruker en “dobbel utpressing” modell. De krypterer offerets data og krever også ytterligere betalingsinsentiver for å legge press. Noen hackere truer med å publisere eller auksjonere dataene med mindre betaling er foretatt.

  1. ZDNet rapporterer om gamle utnyttelser som fortsatt er i bruk

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen