IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده عوامل تهدید از باگ‌های قدیمی برای راه‌اندازی حملات باج‌افزاری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir threat actors weaponize old bugs to launch ransomware attacks
اپراتور‌های باج‌افزار برای دسترسی اولیه به شبکه‌های قربانیان بیش از هر زمان دیگری به سیستم‌های پچ نشده اتکا می‌کنند. یک گزارش جدید نشان می‌دهد که مهاجمان به طور فعال در اینترنت و دارک‌وب برای یافتن آسیب‌پذیری‌های قدیمی و شناخته شده‌ای که می‌توانند برای حملات باج افزار استفاده شوند، جستجو می‌کنند. بسیاری از این نقص‌ها سال‌ها قدمت دارند و برای سازمان‌هایی که هنوز سیستم‌های آسیب‌پذیر خود را اصلاح نکرده یا به‌روزرسانی نکرده‌اند، خطرآفرین هستند.

مشاهدات اصلی گزارش
گزارش مشترک Cyware، Cyber Security Works (CSW)، Ivanti و Securin نشان داد که اپراتور‌های باج‌افزار در مجموع از ٣٤٤ آسیب‌پذیری منحصر‌به‌فرد در حملات سال گذشته سواستفاده کرده‌اند.

از میان این ٣٤٤ آسیب‌پذیری، ۵٦ مورد برای اولین‌بار شناسایی شد که نشان‌دهنده افزایش ١٩ درصدی نسبت به سال گذشته است.

در سه ماهه گذشته، حدود ٢١ مورد از این آسیب‌پذیری‌ها در حملات مختلف باج افزار مورد سواستفاده قرار گرفتند.

بیشتر این آسیب‌پذیری‌ها مهاجم را قادر می‌سازد به‌دسترسی اولیه، دستیابی به پایداری، افزایش اختیارات، فرار از دفاع، دسترسی به اعتبارنامه، حرکت جانبی و اجرای ماموریت نهایی، دست یابد.

عیوب قدیمی بزرگترین تهدید هستند
حدود ٧٦ درصد از ٣٤٤ آسیب‌پذیری مورد سواستفاده مربوط به سال ٢٠١٩ یا قبل از آن بودند.

سه مورد از این نقص‌ها مربوط به سال ٢٠١٢ بود و محصولات مختلف اوراکل (Oracle) را تحت تاثیر قرار داد. آنها تحت عناوین CVE-2012-1710، CVE-2012-1723، و CVE-2012-4681 رد‌یابی شده‌اند.

سایر محصولات آسیب‌دیده شامل محصولات ConnectWise،  Zyxel و QNAP هستند.

همچنین مشخص شد که نقص بدنام Log4Shell (CVE-2021-4428) توسط حداقل شش گروه باج‌افزار مورد سواستفاده قرار می‌گیرد. بر اساس این گزارش، این نقص تا دسامبر ٢٠٢٢ همچنان در میان عوامل تهدید محبوب بود.

نقص Log4Shell حدود ١٧٦ محصول از ٢١ تامین‌کنندگان مختلف از‌جمله Oracle، Red Hat، Apache، Novell و Amazon را تحت تاثیر قرار می‌دهد.

سایر مشاهدات کلیدی
مجموعه CSW مشاهده کرد که بیش از ۵٠ گروه APT در حال استقرار باج افزار برای انجام حملات بوده‌اند که نسبت به ٣٣ مورد در سال ٢٠٢٠، افزایش ۵١ درصدی را نشان می‌دهد.

گروه‌های DEV-023،  DEV-0504،  DEV-0832 و DEV-0950 با حملات متعدد باج‌افزار در سه ماهه چهارم سال ٢٠٢٢ مرتبط بودند که سازمان‌ها را در سراسر جهان فلج کردند.

حدود ۵٧ آسیب‌پذیری که توسط گروه‌هایی مانند LockBit، Conti و BlackCat مورد هدف قرار‌گرفته‌اند، دارای امتیازات کم‌و متوسط در مقیاس CVSS بودند.

کلام پایانی
ضعف‌های نرم‌افزاری در سراسر سازمان‌ها وجود دارد و برای تیم‌های امنیتی بسیار ضروری است که آسیب‌پذیری‌ها را قبل از تبدیل شدن سازمان‌هایشان به هدف بعدی حملات باج‌افزار بررسی، شناسایی و اصلاح کنند. ضروری است که سازمان‌ها سطح حمله خود را درک کنند و امنیت لایه‌ای را برای اطمینان از انعطاف‌پذیری در برابر حملات فزاینده فراهم کنند.

برچسب ها: DEV-0832, DEV-0504, DEV-023, DEV-0950, Novell, CVE-2021-4428, CVE-2012-4681, CVE-2012-1723, CVE-2012-1710, BlackCat, ConnectWise, Log4Shell, باج‌افزار, LockBit, Amazon, Conti, Zyxel, apache, QNAP, APT, Red Hat, اوراکل, Oracle, باگ, bug, ransomware , دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل