首页
社区
课程
招聘
[分享]漏洞利用增加7.6% 勒索软件运营商持续追踪可迅速武器化漏洞
发表于: 2022-5-19 17:24 4918

[分享]漏洞利用增加7.6% 勒索软件运营商持续追踪可迅速武器化漏洞

2022-5-19 17:24
4918

据Cyber Security Works (CSW)的一项威胁研究显示,自2022年1月发布《勒索软件焦点报告》以来,勒索软件利用漏洞增加了7.6%。

 

在上个季度,勒索软件攻击几乎每天都能成为头条新闻,Lapsus$和Conti等组织的名字遍布整个页面。Okta、Globant和厨具制造商Meyer Corporation等主要组织都成为了受害者,而且还有更多。数据表明,不断增加的漏洞、新的高级持续威胁(APT)群体和新的勒索软件家族正在推动勒索软件的持续流行和盈利能力。

前统计数据

自2022年1月以来,有22个新漏洞和9个新缺陷与勒索软件相关;在22个漏洞中,高达21个被认为具有严重或高风险;

 

新增漏洞中有19个(共22个)与Conti勒索软件团伙有关;

 

三个新的APT组织(Exotic Lily、APT 35、DEV-0401)和四个新的勒索软件系列(AvosLocker、Karma、BlackCat、Night Sky)正在部署勒索软件来攻击他们的目标;

 

勒索软件运营商正在使用CISA的141个已知已利用漏洞 (KEVs),其中包括本季度新发现的18个;

 

流行的扫描仪器未检测到与勒索软件相关的11个漏洞;

 

在分析的846种医疗保健产品中发现了624个独特的漏洞。

详细信息:

勒索软件漏洞增加

漏洞数量增加了7.6%,总数达到310个,突显了勒索软件运营商正在追踪那些可以迅速武器化的漏洞。

 

研究人员还注意到,深网和暗网以及黑客渠道中的漏洞趋势增加了6.8%,证明了这些漏洞在未来勒索软件攻击中的重要性。一项威胁情报研究还预测,19个漏洞被利用的可能性很高,其中14个漏洞在发布这份报告前10个多月被警告为具有高威胁性。

使用勒索软件的APT组增加

第一季度的研究发现,三个新的APT组织 Exotic Lily、APT 35 和 DEV-0401 已开始使用勒索软件对其目标进行攻击,全球APT组织的总数从40个增加到43个。

 

“今天,平均而言,漏洞在供应商发布后的8天内就被武器化了。延迟是提供给攻击者的危险机会之窗,他们不遗余力地利用它们”CSW首席执行官Aaron Sandeen说。

 

我们还注意到,攻击者正在攻击与关键产品相关的特定类型的弱点(CWEs)。组织将需要利用攻击面管理和执行额外的应用程序扫描,以了解与勒索软件相关的漏洞并确定其优先级。”同时,在开发初期减少软件中的安全漏洞,通过结合安全开发生命周期,并使用不同的软件安全测试工具,从源头减少漏洞并降低漏洞利用带来的风险。

扫描程序仍未检测到3.5%的漏洞

报告显示,与上一季度相比,未被发现的漏洞数量有所减少——从22个减少到11个。这11个漏洞与Ryuk、Petya和Locky等勒索软件组织有关。

医疗保健要保持高度警惕

此外,研究人员分析了医疗保健部门使用的846种产品,并调查了其中存在的624个独特的漏洞。其中40个漏洞已被公开利用,而BigBossHorse、Cerber、Conti和Vice Society这4家勒索软件运营商分别利用了Biomerieux操作系统和Stryker 's ADAPT、NAV3i、NAV3外科导航平台Scopis ENUs中的两个漏洞CVE-2020-0601和CVE -2020- 34527。

 

Cyware首席执行官Anuj Goel表示:“这项研究表现出的问题是,由于各种来源的威胁情报混乱,安全团队缺乏完整的威胁可见性。如果安全团队主动减少勒索软件攻击,他们最好将补丁和漏洞响应与集中式威胁情报管理工作流程联系起来,通过多源情报摄取、关联和安全行动,使变形勒索软件攻击矢量完全可见。”

 

文章来源:

 

https://www.helpnetsecurity.com/2022/05/19/increase-ransomware-vulnerabilities/


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//