">

2021年勒索软件热门漏洞利用列表

近日网络安全研究人员编制了一份勒索软件漏洞利用列表,其中列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单(下图)。

该列表由Recorded Future 的 CSIRT(计算机安全事件响应小组)的成员Allan Liska 发起,在其他几位贡献者的帮助下,该列表迅速增长,目前已经包括在来自十多个不同软件和硬件供应商的产品中发现的安全漏洞。

该列表以图表的形式出现,为防御者提供了一个起点,以保护其网络基础设施免受传入的勒索软件攻击。

2021 年勒索软件组织针对的漏洞

仅在今年,勒索软件组织和附属机构就在他们的武器库中添加了多个漏洞利用程序,以积极利用目标漏洞。

例如,本周,一些未公开数量的勒索软件即服务附属组织已开始针对最近修补的 Windows MSHTML 漏洞 (CVE-2021-40444) 的RCE 漏洞。

9 月初,Conti 勒索软件也开始针对 Microsoft Exchange 服务器,利用 ProxyShell 漏洞利用(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破坏企业网络。

8 月,LockFile 开始利用PetitPotam NTLM 中继攻击方法(CVE-2021-36942)接管全球的 Windows 域,Magniber 开始利用PrintNightmare 漏洞(CVE-2021-34527),而eCh0raix 也被发现开始针对QNAP 和Synology NAS 设备(CVE-2021-28799)。

HelloKitty 勒索软件在 7 月针对易受攻击的 SonicWall 设备 (CVE-2019-7481),而 REvil 破坏了 Kaseya 的网络(CVE-2021-30116、CVE-2021-30119 和 CVE-2021-30120)并进一步攻击了大约 60 个 MSP VSA服务器和1500个下游业务客户。

正如 Mandiant 在 6 月报道的那样,FiveHands 勒索软件正忙于利用 CVE-2021-20016 SonicWall 漏洞,然后于 2021 年 2 月下旬修补。

QNAP 还警告说,AgeLocker 勒索软件在 4 月份使用过时固件中的未公开漏洞对 NAS 设备进行攻击,就像大规模的 Qlocker 勒索软件活动针对未针对硬编码凭据漏洞(CVE-2021-28799)修补的QNAP 设备一样。

同月,在FBI 和 CISA 联合警告威胁行为者正在扫描易受攻击的 Fortinet 设备后,Cring 勒索软件开始加密工业部门公司网络上未打补丁的 Fortinet VPN 设备 (CVE-2018-13379) 。

3 月,全球 Microsoft Exchange 服务器遭到 Black Kingdom 和DearCry勒索软件的攻击,这是针对未针对ProxyLogon 漏洞(CVE-2021-26855、CVE-2021-26857、CVE- 2021-26858、CVE-2021-27065)。

最后,2020年12月至2021年1月Clop勒索软件团伙攻击Accellion服务器(CVE-2021-27101,CVE-2021-27102,CVE-2021-27103,CVE-2021-27104)后,直接拉高了今年前三个月的平均勒索赎金的价格。

如何对抗不断升级的勒索软件威胁?

除了Liska 和他的贡献者正在做的抵御勒索软件攻击的工作,其他组织也在纷纷行动,例如:

上个月,作为联合网络防御协作 (JCDC) 合作伙伴关系的一部分,微软、谷歌云、亚马逊网络服务、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks 和 Verizon 加入了 CISA,专注于保护关键基础设施免受勒索软件的侵害和其他网络威胁。

美国联邦机构还在6 月发布了一种新的勒索软件自我评估安全审计工具CEST(https://github.com/cisagov/cset),旨在帮助处于风险中的组织了解他们是否有能力抵御针对信息技术 (IT)、运营技术 (OT)、或工业控制系统 (ICS) 资产的勒索软件攻击。

CISA 为遭受勒索软件攻击的组织提供勒索软件响应清单、有关如何防范勒索软件的建议以及有关勒索软件的常见问题解答。

新西兰计算机应急响应小组 (CERT NZ) 最近发布了 企业勒索软件保护指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

CERT NZ 的指南概述了勒索软件攻击途径,并说明了可以设置哪些安全控制来防止或阻止攻击:

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者