勒索软件团伙入侵网络常用漏洞清单

VSole2021-09-23 08:40:27

近日网络安全研究人员编制了一份勒索软件漏洞利用列表,其中列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单(下图)。

该列表由Recorded Future的CSIRT(计算机安全事件响应小组)的成员Allan Liska发起,在其他几位贡献者的帮助下,该列表迅速增长,目前已经包括在来自十多个不同软件和硬件供应商的产品中发现的安全漏洞。

该列表以图表的形式出现,为防御者提供了一个起点,以保护其网络基础设施免受传入的勒索软件攻击。

012021年勒索软件组织主要针对的漏洞

仅在今年,勒索软件组织和附属机构就在他们的武器库中添加了多个漏洞利用程序,以积极利用目标漏洞。

例如,本周,一些未公开数量的勒索软件即服务附属组织已开始针对最近修补的Windows MSHTML漏洞(CVE-2021-40444)的RCE漏洞。

9月初,Conti勒索软件也开始针对Microsoft Exchange服务器,利用ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破坏企业网络。

8月,LockFile开始利用PetitPotam NTLM中继攻击方法(CVE-2021-36942)接管全球的Windows域,Magniber开始利用PrintNightmare漏洞(CVE-2021-34527),而eCh0raix也被发现开始针对QNAP和Synology NAS设备(CVE-2021-28799)。

HelloKitty勒索软件在7月针对易受攻击的SonicWall设备(CVE-2019-7481),而REvil破坏了Kaseya的网络(CVE-2021-30116、CVE-2021-30119和CVE-2021-30120)并进一步攻击了大约60个MSP VSA服务器和1500个下游业务客户。

正如Mandiant在6月报道的那样,FiveHands勒索软件正忙于利用CVE-2021-20016 SonicWall漏洞,然后于2021年2月下旬修补。

QNAP还警告说,AgeLocker勒索软件在4月份使用过时固件中的未公开漏洞对NAS设备进行攻击,就像大规模的Qlocker勒索软件活动针对未针对硬编码凭据漏洞(CVE-2021-28799)修补的QNAP设备一样。

同月,在FBI和CISA联合警告威胁行为者正在扫描易受攻击的Fortinet设备后,Cring勒索软件开始加密工业部门公司网络上未打补丁的Fortinet VPN设备(CVE-2018-13379)。

3月,全球Microsoft Exchange服务器遭到Black Kingdom和DearCry勒索软件的攻击,这是针对ProxyLogon漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)。

最后,2020年12月至2021年1月Clop勒索软件团伙攻击Accellion服务器(CVE-2021-27101、CVE-2021-27102、CVE-2021-27103、CVE-2021-27104)后,直接拉高了今年前三个月的平均勒索赎金的价格。

02如何对抗不断升级的勒索软件威胁?

除了Liska和他的贡献者正在做的抵御勒索软件攻击的工作,其他组织也在纷纷行动,例如:

上个月,作为联合网络防御协作(JCDC)合作伙伴关系的一部分,微软、谷歌云、亚马逊网络服务、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks和Verizon加入了CISA,专注于保护关键基础设施免受勒索软件的侵害和其他网络威胁。

美国联邦机构还在6月发布了一种新的勒索软件自我评估安全审计工具CEST(https://github.com/cisagov/cset),旨在帮助处于风险中的组织了解他们是否有能力抵御针对信息技术(IT)、运营技术(OT)、或工业控制系统(ICS)资产的勒索软件攻击。

CISA为遭受勒索软件攻击的组织提供勒索软件响应清单、有关如何防范勒索软件的建议以及有关勒索软件的常见问题解答。

新西兰计算机应急响应小组(CERT NZ)最近发布了企业勒索软件保护指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

CERT NZ的指南概述了勒索软件攻击途径,并说明了可以设置哪些安全控制来防止或阻止攻击。

CERT NZ发布的勒索软件攻击指南

网络攻击软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
随着科学技术的飞速发展,信息领域不断拓展,互联网、电磁频谱等信息传播手段广泛应用于各个领域,网络空间已经成为维护政治安全、经济安全、社会安全和军事安全的重要基石,支撑着国家的正常运转。诚然,网络空间军事斗争也已作为新型军事斗争领域的战争实践样式出现,并在国家博弈背景下的经典战例中得以呈现,凸显了网络空间对抗公开化、力量专业化、部署攻势化的趋势,基于网络空间实施阻流瘫点、制权毁体、攻心控局正在成为现
Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
5月7日,美国最大燃油运输管道商Colonial Pipeline公司因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。为遏制威胁,公司已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府首次因网络攻击宣布18个州进入紧急状态。此次网络攻击是美国历史上针对公共事业的最大攻击之一,暴露美国能源安全行业的网络安全脆弱性,凸显了保护关键
北部铁路公司的新型自助售票机已成为疑似勒索软件网络攻击的目标。
Lockbit组织声称窃取了意大利税务局78GB的数据,其中包括公司文件、扫描件、财务报告和合同,并发布了文件和样本截图。如果本次攻击得到证实,这可能是意大利政府机构遭受的最严重事件之一。
据外媒,近日有黑客对美国华盛顿特区警察局发起了勒索软件网络攻击。NBC News报道称,黑客公布了“大量私人档案”,每一份都有100页左右长,其涉及到了司法部的五名现任和前任官员。这些档案被标记为“机密”,上印有警察局的官方印章,里面存有大量的个人数据--包括每位警察跟逮捕有关的活动、测谎结果、住房数据、对个人财务状况的了解等等。
本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。 富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。 被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。
VSole
网络安全专家