《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 2021年勒索軟件熱門漏洞利用列表

2021年勒索軟件熱門漏洞利用列表

2021-09-23
來源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 勒索軟件 列表

  近日網(wǎng)絡(luò)安全研究人員編制了一份勒索軟件漏洞利用列表,其中列出了勒索軟件團(tuán)伙入侵受害者網(wǎng)絡(luò)并初始訪問權(quán)限時(shí),最常用的漏洞清單(下圖)。

  該列表由Recorded Future的CSIRT(計(jì)算機(jī)安全事件響應(yīng)小組)的成員Allan Liska發(fā)起,在其他幾位貢獻(xiàn)者的幫助下,該列表迅速增長,目前已經(jīng)包括在來自十多個(gè)不同軟件和硬件供應(yīng)商的產(chǎn)品中發(fā)現(xiàn)的安全漏洞。

  該列表以圖表的形式出現(xiàn),為防御者提供了一個(gè)起點(diǎn),以保護(hù)其網(wǎng)絡(luò)基礎(chǔ)設(shè)施免受傳入的勒索軟件攻擊。

  01 2021年勒索軟件組織主要針對的漏洞

  僅在今年,勒索軟件組織和附屬機(jī)構(gòu)就在他們的武器庫中添加了多個(gè)漏洞利用程序,以積極利用目標(biāo)漏洞。

  例如,本周,一些未公開數(shù)量的勒索軟件即服務(wù)附屬組織已開始針對最近修補(bǔ)的Windows MSHTML漏洞(CVE-2021-40444)的RCE漏洞。

  9月初,Conti勒索軟件也開始針對Microsoft Exchange服務(wù)器,利用ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破壞企業(yè)網(wǎng)絡(luò)。

  8月,LockFile開始利用PetitPotam NTLM中繼攻擊方法(CVE-2021-36942)接管全球的Windows域,Magniber開始利用PrintNightmare漏洞(CVE-2021-34527),而eCh0raix也被發(fā)現(xiàn)開始針對QNAP和Synology NAS設(shè)備(CVE-2021-28799)。

  HelloKitty勒索軟件在7月針對易受攻擊的SonicWall設(shè)備(CVE-2019-7481),而REvil破壞了Kaseya的網(wǎng)絡(luò)(CVE-2021-30116、CVE-2021-30119和CVE-2021-30120)并進(jìn)一步攻擊了大約60個(gè)MSP VSA服務(wù)器和1500個(gè)下游業(yè)務(wù)客戶。

  正如Mandiant在6月報(bào)道的那樣,F(xiàn)iveHands勒索軟件正忙于利用CVE-2021-20016 SonicWall漏洞,然后于2021年2月下旬修補(bǔ)。

  QNAP還警告說,AgeLocker勒索軟件在4月份使用過時(shí)固件中的未公開漏洞對NAS設(shè)備進(jìn)行攻擊,就像大規(guī)模的Qlocker勒索軟件活動(dòng)針對未針對硬編碼憑據(jù)漏洞(CVE-2021-28799)修補(bǔ)的QNAP設(shè)備一樣。

  同月,在FBI和CISA聯(lián)合警告威脅行為者正在掃描易受攻擊的Fortinet設(shè)備后,Cring勒索軟件開始加密工業(yè)部門公司網(wǎng)絡(luò)上未打補(bǔ)丁的Fortinet VPN設(shè)備(CVE-2018-13379)。

  3月,全球Microsoft Exchange服務(wù)器遭到Black Kingdom和DearCry勒索軟件的攻擊,這是針對ProxyLogon漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)。

  最后,2020年12月至2021年1月Clop勒索軟件團(tuán)伙攻擊Accellion服務(wù)器(CVE-2021-27101、CVE-2021-27102、CVE-2021-27103、CVE-2021-27104)后,直接拉高了今年前三個(gè)月的平均勒索贖金的價(jià)格。

  02 如何對抗不斷升級(jí)的勒索軟件威脅?

  除了Liska和他的貢獻(xiàn)者正在做的抵御勒索軟件攻擊的工作,其他組織也在紛紛行動(dòng),例如:

  上個(gè)月,作為聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)合作伙伴關(guān)系的一部分,微軟、谷歌云、亞馬遜網(wǎng)絡(luò)服務(wù)、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks和Verizon加入了CISA,專注于保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免受勒索軟件的侵害和其他網(wǎng)絡(luò)威脅。

  美國聯(lián)邦機(jī)構(gòu)還在6月發(fā)布了一種新的勒索軟件自我評估安全審計(jì)工具CEST(https://github.com/cisagov/cset),旨在幫助處于風(fēng)險(xiǎn)中的組織了解他們是否有能力抵御針對信息技術(shù)(IT)、運(yùn)營技術(shù)(OT)、或工業(yè)控制系統(tǒng)(ICS)資產(chǎn)的勒索軟件攻擊。

  CISA為遭受勒索軟件攻擊的組織提供勒索軟件響應(yīng)清單、有關(guān)如何防范勒索軟件的建議以及有關(guān)勒索軟件的常見問題解答。

  新西蘭計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT NZ)最近發(fā)布了企業(yè)勒索軟件保護(hù)指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

  CERT NZ的指南概述了勒索軟件攻擊途徑,并說明了可以設(shè)置哪些安全控制來防止或阻止攻擊。

  CERT NZ發(fā)布的勒索軟件攻擊指南




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。