《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 2021年勒索軟件熱門漏洞利用列表

2021年勒索軟件熱門漏洞利用列表

2021-09-23
來源:互聯(lián)網(wǎng)安全內參
關鍵詞: 勒索軟件 列表

  近日網(wǎng)絡安全研究人員編制了一份勒索軟件漏洞利用列表,其中列出了勒索軟件團伙入侵受害者網(wǎng)絡并初始訪問權限時,最常用的漏洞清單(下圖)。

  該列表由Recorded Future的CSIRT(計算機安全事件響應小組)的成員Allan Liska發(fā)起,在其他幾位貢獻者的幫助下,該列表迅速增長,目前已經(jīng)包括在來自十多個不同軟件和硬件供應商的產(chǎn)品中發(fā)現(xiàn)的安全漏洞。

  該列表以圖表的形式出現(xiàn),為防御者提供了一個起點,以保護其網(wǎng)絡基礎設施免受傳入的勒索軟件攻擊。

  01 2021年勒索軟件組織主要針對的漏洞

  僅在今年,勒索軟件組織和附屬機構就在他們的武器庫中添加了多個漏洞利用程序,以積極利用目標漏洞。

  例如,本周,一些未公開數(shù)量的勒索軟件即服務附屬組織已開始針對最近修補的Windows MSHTML漏洞(CVE-2021-40444)的RCE漏洞。

  9月初,Conti勒索軟件也開始針對Microsoft Exchange服務器,利用ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破壞企業(yè)網(wǎng)絡。

  8月,LockFile開始利用PetitPotam NTLM中繼攻擊方法(CVE-2021-36942)接管全球的Windows域,Magniber開始利用PrintNightmare漏洞(CVE-2021-34527),而eCh0raix也被發(fā)現(xiàn)開始針對QNAP和Synology NAS設備(CVE-2021-28799)。

  HelloKitty勒索軟件在7月針對易受攻擊的SonicWall設備(CVE-2019-7481),而REvil破壞了Kaseya的網(wǎng)絡(CVE-2021-30116、CVE-2021-30119和CVE-2021-30120)并進一步攻擊了大約60個MSP VSA服務器和1500個下游業(yè)務客戶。

  正如Mandiant在6月報道的那樣,F(xiàn)iveHands勒索軟件正忙于利用CVE-2021-20016 SonicWall漏洞,然后于2021年2月下旬修補。

  QNAP還警告說,AgeLocker勒索軟件在4月份使用過時固件中的未公開漏洞對NAS設備進行攻擊,就像大規(guī)模的Qlocker勒索軟件活動針對未針對硬編碼憑據(jù)漏洞(CVE-2021-28799)修補的QNAP設備一樣。

  同月,在FBI和CISA聯(lián)合警告威脅行為者正在掃描易受攻擊的Fortinet設備后,Cring勒索軟件開始加密工業(yè)部門公司網(wǎng)絡上未打補丁的Fortinet VPN設備(CVE-2018-13379)。

  3月,全球Microsoft Exchange服務器遭到Black Kingdom和DearCry勒索軟件的攻擊,這是針對ProxyLogon漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)。

  最后,2020年12月至2021年1月Clop勒索軟件團伙攻擊Accellion服務器(CVE-2021-27101、CVE-2021-27102、CVE-2021-27103、CVE-2021-27104)后,直接拉高了今年前三個月的平均勒索贖金的價格。

  02 如何對抗不斷升級的勒索軟件威脅?

  除了Liska和他的貢獻者正在做的抵御勒索軟件攻擊的工作,其他組織也在紛紛行動,例如:

  上個月,作為聯(lián)合網(wǎng)絡防御協(xié)作(JCDC)合作伙伴關系的一部分,微軟、谷歌云、亞馬遜網(wǎng)絡服務、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks和Verizon加入了CISA,專注于保護關鍵基礎設施免受勒索軟件的侵害和其他網(wǎng)絡威脅。

  美國聯(lián)邦機構還在6月發(fā)布了一種新的勒索軟件自我評估安全審計工具CEST(https://github.com/cisagov/cset),旨在幫助處于風險中的組織了解他們是否有能力抵御針對信息技術(IT)、運營技術(OT)、或工業(yè)控制系統(tǒng)(ICS)資產(chǎn)的勒索軟件攻擊。

  CISA為遭受勒索軟件攻擊的組織提供勒索軟件響應清單、有關如何防范勒索軟件的建議以及有關勒索軟件的常見問題解答。

  新西蘭計算機應急響應小組(CERT NZ)最近發(fā)布了企業(yè)勒索軟件保護指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

  CERT NZ的指南概述了勒索軟件攻擊途徑,并說明了可以設置哪些安全控制來防止或阻止攻擊。

  CERT NZ發(fā)布的勒索軟件攻擊指南




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。