一季度恶意软件、僵尸网络活动下降 VPN攻击数量激增

首页 / 业界 / 资讯 /  正文
来源:安全419
发布于:2021-06-15
2021年第一季度,由于攻击者试图利用此前已披露且尚未修补的漏洞,针对Fortinet和Pulse Secure的VPN产品的攻击数量急剧增加。

根据数据显示,针对Fortinet的SSL VPN的的攻击数量一季度增加1916%,与此同时,针对Pulse Secure的VPN产品的攻击数量在同一时期上升了1527%。

这两家公司很久以前就针对各自产品中的缺陷发布了补丁,网络安全专家也在一段时间内警告说,攻击者对这些漏洞非常感兴趣。例如在2020年1月,Tenable就警告过攻击者利用Pulse Secure的漏洞散布Sodinokibi勒索软件。今年4月,美国国家安全局、联邦调查局和国土安全部的网络安全和基础设施安全局(CISA)认定,某国家发动了针对美国及其盟国网络中的Fortinet和Pulse Secure VPN漏洞攻击。


Nuspire的一位管理人员表示,2021年第一季度针对VPN设备的活动大幅增加,是因为有不少用户在接收到警告之后,仍选择无视,而不主动去修补这些漏洞。Digital Shadows等其他供应商也报告了攻击者对VPN的兴趣正在加大,特别是在疫情爆发以及随后转向具有分布式强这一特征的远程办公环境之后。分析人士指出,他们感兴趣的一个原因是,一个被破坏的VPN设备可以为攻击者提供广泛的访问。他们还表示,今年第一季度,攻击者瞄准了一系列VPN设备的漏洞,其中就重点以Fortinet和Pulse Secure的设备为主。

一位来自于Digital Shadows公司的高级网络威胁情报分析师说:“如果VPN是脆弱的,无论供应商是谁,攻击者都会找到一种方法来利用它并从中赚钱。因为这些人知道,尽管有公开的警告,但用户们的修补动作总是很慢,所以他们会继续攻击脆弱的终端,只要证明这是有效的。”除此之外,Digital Shadows也发现了威胁者利用其他供应商VPN产品漏洞的证据。

Nuspire对2021年第一季度威胁数据的分析显示,与2020年第四季度相比,恶意软件活动下降了54%以上。除了针对VPN之外的漏洞利用活动与上一季度相比下降了近22%,而僵尸网络活动下降了约11%。据报道分析显示,恶意软件、exploit和僵尸网络活动的相对急剧下降与相关执法部门在1月份取缔大规模的Emotet行动有关。然而,很有可能这只是暂时的,恶意软件、漏洞利用和僵尸网络活动在接下来很有可能会重新迎来上升趋势。

比如TrickBot很有可能会成为一个制造上升趋势的力量,当然也有可能会出现新的恶意软件变种。很明显,攻击者不会停止传播恶意软件,而只是会适应并转向新的方向。

这些数据告诉我们,企业组织必须密切关注涉及VPN和微软远程桌面协议的远程访问安全,这是另一个最受攻击者青睐的目标。这两种技术都可能会为攻击者提供了用以部署勒索软件的机会。因此,企业、机构等组织必须要保证很高的警惕,并至少确保尽快应用相关的安全补丁。