在今年第一季度,勒索軟件攻擊事件幾乎每天都成為頭條新聞,像Lapsus$和Conti等勒索軟件組織十分猖獗。Okta、Globant和廚具制造商Meyer Corporation公司等知名廠商也成為了受害者,但他們并不是唯一的受害者。數據表明,越來越多的漏洞、新的高級持久性威脅組織以及新的勒索軟件正在推動勒索軟件的持續流行。
統計數據
·自從2022年1月以來,有22個新漏洞和9個新弱點與勒索軟件相關;在22個漏洞中,多達21個漏洞被認為具有嚴重或高風險。
·新增漏洞中有19個(共22個)與Conti勒索軟件團伙有關。
·三個新的APT組織(ExoticLily、APT35、DEV-0401)和四個新的勒索軟件系列(AvosLocker、Karma、BlackCat、NightSky)正在部署勒索軟件來攻擊他們的目標。
·勒索軟件運營商正在使用美國網絡安全和基礎設施安全局(CISA)查明的141個已知的已利用漏洞(KEV),其中包括第一季度新發現的18個漏洞。
·11個與勒索軟件相關的漏洞仍未被主流的掃描程序發現。
·在分析的846種醫療保健產品中發現了624個獨特的漏洞。
勒索軟件威脅研究細節
(1)勒索軟件漏洞增加
全球漏洞數量在2022年第一季度增加了7.6%,使總數達到310個,這突出表明勒索軟件組織正在追蹤可以迅速實現武器化的漏洞。
研究人員還注意到,深網和暗網以及黑客渠道中的漏洞增加了6.8%,證明了這些漏洞在未來勒索軟件攻擊中的重要性。CSW公司發布的這項威脅情報研究還預測,有19個漏洞極有可能被利用,其中14個在發布該報告前10個多月被警告為具有高威脅性。
(2)使用勒索軟件的APT組織增加
針對2022年第一季度的研究發現,三個新的APT組織(ExoticLily、APT35和DEV-0401)已開始使用勒索軟件對其目標進行攻擊,使全球APT組織的總數從40個增加到43個。這些組織長期以來都以間諜活動著稱,是俄烏沖突以來網絡戰爭的主要參與者。Conti勒索軟件組織在2022年第一季度添加了27個新漏洞。
CSW首席執行官AaronSandeen說,“平均而言,漏洞如今在供應商發布軟件之后的八天內被武器化。延遲是提供給網絡攻擊者的危險機會,他們不遺余力地利用它們。
我們還注意到,網絡攻擊者正在尋找與關鍵產品相關的特定類型的弱點(CWE)。勒索軟件組織將需要利用攻擊面管理,并執行額外的應用程序掃描,以了解與勒索軟件相關的漏洞并確定其優先級。”
(3)掃描程序仍然沒有檢測到3.5%的漏洞
報告表示,與上一季度相比,2022年第一季度未檢測到的漏洞數量從22個減少到11個。這11個漏洞與Ryuk、Petya和Locky等勒索軟件組有關。
(4)醫療保健行業必須高度警惕
此外,研究人員分析了醫療保健行業使用的846種產品,并調查了其中存在的624個獨特漏洞。其中40個有公開漏洞,而Biomerieux操作系統和Stryker的ADAPT、NAV3i、NAV3手術導航平臺、Scopis ENU中的兩個漏洞CVE-2020-0601和CVE-2021-34527分別被四個勒索軟件組織(BigBossHorse、Cerber、Conti和ViceSociety)利用。
Cyware公司的首席執行官Anuj Goel總結道:“這項研究發現的一個主要問題是,由于各種來源的威脅情報雜亂無章,安全團隊缺乏完整的威脅可見性。如果安全團隊必須主動緩解勒索軟件攻擊,他們必須將補丁和漏洞響應與集中式威脅情報管理工作流程聯系起來,通過多源情報攝取、關聯和安全行動,全面了解變形的勒索軟件攻擊向量。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。