سواستفاده عوامل تهدید از باگهای قدیمی برای راهاندازی حملات باجافزاری
اخبار داغ فناوری اطلاعات و امنیت شبکه
اپراتورهای باجافزار برای دسترسی اولیه به شبکههای قربانیان بیش از هر زمان دیگری به سیستمهای پچ نشده اتکا میکنند. یک گزارش جدید نشان میدهد که مهاجمان به طور فعال در اینترنت و دارکوب برای یافتن آسیبپذیریهای قدیمی و شناخته شدهای که میتوانند برای حملات باج افزار استفاده شوند، جستجو میکنند. بسیاری از این نقصها سالها قدمت دارند و برای سازمانهایی که هنوز سیستمهای آسیبپذیر خود را اصلاح نکرده یا بهروزرسانی نکردهاند، خطرآفرین هستند.
مشاهدات اصلی گزارش
گزارش مشترک Cyware، Cyber Security Works (CSW)، Ivanti و Securin نشان داد که اپراتورهای باجافزار در مجموع از ٣٤٤ آسیبپذیری منحصربهفرد در حملات سال گذشته سواستفاده کردهاند.
از میان این ٣٤٤ آسیبپذیری، ۵٦ مورد برای اولینبار شناسایی شد که نشاندهنده افزایش ١٩ درصدی نسبت به سال گذشته است.
در سه ماهه گذشته، حدود ٢١ مورد از این آسیبپذیریها در حملات مختلف باج افزار مورد سواستفاده قرار گرفتند.
بیشتر این آسیبپذیریها مهاجم را قادر میسازد بهدسترسی اولیه، دستیابی به پایداری، افزایش اختیارات، فرار از دفاع، دسترسی به اعتبارنامه، حرکت جانبی و اجرای ماموریت نهایی، دست یابد.
عیوب قدیمی بزرگترین تهدید هستند
حدود ٧٦ درصد از ٣٤٤ آسیبپذیری مورد سواستفاده مربوط به سال ٢٠١٩ یا قبل از آن بودند.
سه مورد از این نقصها مربوط به سال ٢٠١٢ بود و محصولات مختلف اوراکل (Oracle) را تحت تاثیر قرار داد. آنها تحت عناوین CVE-2012-1710، CVE-2012-1723، و CVE-2012-4681 ردیابی شدهاند.
سایر محصولات آسیبدیده شامل محصولات ConnectWise، Zyxel و QNAP هستند.
همچنین مشخص شد که نقص بدنام Log4Shell (CVE-2021-4428) توسط حداقل شش گروه باجافزار مورد سواستفاده قرار میگیرد. بر اساس این گزارش، این نقص تا دسامبر ٢٠٢٢ همچنان در میان عوامل تهدید محبوب بود.
نقص Log4Shell حدود ١٧٦ محصول از ٢١ تامینکنندگان مختلف ازجمله Oracle، Red Hat، Apache، Novell و Amazon را تحت تاثیر قرار میدهد.
سایر مشاهدات کلیدی
مجموعه CSW مشاهده کرد که بیش از ۵٠ گروه APT در حال استقرار باج افزار برای انجام حملات بودهاند که نسبت به ٣٣ مورد در سال ٢٠٢٠، افزایش ۵١ درصدی را نشان میدهد.
گروههای DEV-023، DEV-0504، DEV-0832 و DEV-0950 با حملات متعدد باجافزار در سه ماهه چهارم سال ٢٠٢٢ مرتبط بودند که سازمانها را در سراسر جهان فلج کردند.
حدود ۵٧ آسیبپذیری که توسط گروههایی مانند LockBit، Conti و BlackCat مورد هدف قرارگرفتهاند، دارای امتیازات کمو متوسط در مقیاس CVSS بودند.
کلام پایانی
ضعفهای نرمافزاری در سراسر سازمانها وجود دارد و برای تیمهای امنیتی بسیار ضروری است که آسیبپذیریها را قبل از تبدیل شدن سازمانهایشان به هدف بعدی حملات باجافزار بررسی، شناسایی و اصلاح کنند. ضروری است که سازمانها سطح حمله خود را درک کنند و امنیت لایهای را برای اطمینان از انعطافپذیری در برابر حملات فزاینده فراهم کنند.
برچسب ها: DEV-0832, DEV-0504, DEV-023, DEV-0950, Novell, CVE-2021-4428, CVE-2012-4681, CVE-2012-1723, CVE-2012-1710, BlackCat, ConnectWise, Log4Shell, باجافزار, LockBit, Amazon, Conti, Zyxel, apache, QNAP, APT, Red Hat, اوراکل, Oracle, باگ, bug, ransomware , دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news