勒索软件攻击变得越来越复杂 甚至更难预防

首页 / 业界 / 资讯 /  正文
作者:藏青
来源:安全419
发布于:2021-11-15
近日,Ivanti、Cyber Security Works和Cyware共同发布了一份最新的勒索软件报告,报告指明,勒索软件攻击者正在探索已知的常见漏洞并迅速利用它们,以比安全服务团队修补速度更快地发起攻击。勒索软件攻击者还使攻击变得更加复杂、成本高昂且难以发现和阻止,以比企业反应更快的速度针对潜在目标的弱点采取行动。
 
报告指出,勒索软件攻击者正在以越来越快的速度扩展他们的攻击武器库,2021年第3季度,勒索软件组织共利用了12个新的漏洞关联扩大了他们的攻击库,是上一季度的两倍。此外,攻击者正在采用更新、更复杂的攻击技术,包括木马即服务和投放器即服务(DaaS)等。
 
此外报告还提到,在过去的一年里,得益于更多的勒索软件代码在网上泄露,勒索软件团队普遍倾向于招募更多初级的团队加入组织,以更快速的发起勒索软件攻击。
 

 
勒索软件仍然是2021年增长最快的网络攻击之一。仅在2021年第三季度,与勒索软件相关的已知漏洞数量就从266个增加到278个。被积极利用以发起攻击的趋势漏洞也增加了4.5%,总数达到140个。此外,Ivanti的索引更新在第三季度发现了5个新的勒索软件系列,使全球勒索软件系列的总数达到151个。
 
勒索软件集团正在加大力度挖掘0Day漏洞,并在漏洞被加入国家漏洞数据库(NVD)和发布补丁之前大肆利用。根据最近的攻击趋势,2021年之前创建的258个CVE都曾被应用于近期的勒索软件攻击中。
 
今年7月3日,Kaseya Unitrends Service 中的一个零日漏洞被REvil 勒索软件组织在大规模供应链攻击中利用。 7月7日,Kaseya 承认了这次攻击,并于7月9日将该漏洞添加到国家漏洞数据库(NVD),并于7月11日发布漏洞补丁。但据2021年4月份攻击者发现该漏洞时,已经过去了3个月。
 
REvil针对Kaseya的攻击证实了勒索软件组织在利用0Day漏洞方面的持续趋势。企业必须强调敏捷的漏洞修复节奏,一旦发现漏洞后要第一时间解决,并加快在漏洞数据、威胁情报、事件响应和安全运营数据方面的工作。

 
安全团队很难从企业获取实时的威胁情报数据
 
根据Opportunity Snapshot 的研究,71% 的安全负责人表示,他们的团队需要访问威胁情报、安全运营数据、事件响应和漏洞数据。然而,65% 的人发现如今为安全团队提供统一的数据访问是一项挑战。如今,64% 的企业无法跨职能共享威胁情报数据,从而限制了跨部门共享的安全运营中心 (SOC)、事件响应和威胁情报的数量。企业与勒索软件攻击者之间的知识差距正在扩大,攻击者利用已知 CVE 漏洞的速度加快了这一差距。
 
 
只有 23% 的企业愿意向其安全服务团队提供漏洞数据,以识别潜在的勒索软件攻击和破坏企图。勒索软件攻击者在知道 CVE 中定义的哪些系统和配置最容易受到攻击方面占据上风。他们正在创建更复杂、更复杂的勒索软件代码,以利用长期存在的系统漏洞。
 
美国财政部的金融犯罪执法网络 (FinCEN)于 2021 年 6 月发布了一份报告,发现 2021 年前六个月与勒索软件相关的可疑活动报告 (SAR) 中索要的赎金总额达到了 5.9 亿美元,超过了其他类安全事件的总和。 FinCEN 还发现,在过去三年中,10 个主要的勒索软件团伙已成功勒索到了价值 52 亿美元的比特币。
 
该份报告最后指出,勒索软件攻击者往往能够以更快的速度将新技术应用到他们的武器库中,并迅速发起攻击,因此攻防的平衡正在被打破,天平正在向勒索软件攻击者方倾斜。企业只有更加紧迫地加强对威胁情报、补丁管理以及最重要的零信任安全建设,才能将勒索软件攻击阻止在企业之外。
 
原文来源: https://venturebeat.com/2021/11/13/ransomware-attacks-are-getting-more-complex-and-even-harder-to-prevent/