<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件團伙入侵網絡常用漏洞清單

    VSole2021-09-23 08:40:27

    近日網絡安全研究人員編制了一份勒索軟件漏洞利用列表,其中列出了勒索軟件團伙入侵受害者網絡并初始訪問權限時,最常用的漏洞清單(下圖)。

    該列表由Recorded Future的CSIRT(計算機安全事件響應小組)的成員Allan Liska發起,在其他幾位貢獻者的幫助下,該列表迅速增長,目前已經包括在來自十多個不同軟件和硬件供應商的產品中發現的安全漏洞。

    該列表以圖表的形式出現,為防御者提供了一個起點,以保護其網絡基礎設施免受傳入的勒索軟件攻擊。

    012021年勒索軟件組織主要針對的漏洞

    僅在今年,勒索軟件組織和附屬機構就在他們的武器庫中添加了多個漏洞利用程序,以積極利用目標漏洞。

    例如,本周,一些未公開數量的勒索軟件即服務附屬組織已開始針對最近修補的Windows MSHTML漏洞(CVE-2021-40444)的RCE漏洞。

    9月初,Conti勒索軟件也開始針對Microsoft Exchange服務器,利用ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破壞企業網絡。

    8月,LockFile開始利用PetitPotam NTLM中繼攻擊方法(CVE-2021-36942)接管全球的Windows域,Magniber開始利用PrintNightmare漏洞(CVE-2021-34527),而eCh0raix也被發現開始針對QNAP和Synology NAS設備(CVE-2021-28799)。

    HelloKitty勒索軟件在7月針對易受攻擊的SonicWall設備(CVE-2019-7481),而REvil破壞了Kaseya的網絡(CVE-2021-30116、CVE-2021-30119和CVE-2021-30120)并進一步攻擊了大約60個MSP VSA服務器和1500個下游業務客戶。

    正如Mandiant在6月報道的那樣,FiveHands勒索軟件正忙于利用CVE-2021-20016 SonicWall漏洞,然后于2021年2月下旬修補。

    QNAP還警告說,AgeLocker勒索軟件在4月份使用過時固件中的未公開漏洞對NAS設備進行攻擊,就像大規模的Qlocker勒索軟件活動針對未針對硬編碼憑據漏洞(CVE-2021-28799)修補的QNAP設備一樣。

    同月,在FBI和CISA聯合警告威脅行為者正在掃描易受攻擊的Fortinet設備后,Cring勒索軟件開始加密工業部門公司網絡上未打補丁的Fortinet VPN設備(CVE-2018-13379)。

    3月,全球Microsoft Exchange服務器遭到Black Kingdom和DearCry勒索軟件的攻擊,這是針對ProxyLogon漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)。

    最后,2020年12月至2021年1月Clop勒索軟件團伙攻擊Accellion服務器(CVE-2021-27101、CVE-2021-27102、CVE-2021-27103、CVE-2021-27104)后,直接拉高了今年前三個月的平均勒索贖金的價格。

    02如何對抗不斷升級的勒索軟件威脅?

    除了Liska和他的貢獻者正在做的抵御勒索軟件攻擊的工作,其他組織也在紛紛行動,例如:

    上個月,作為聯合網絡防御協作(JCDC)合作伙伴關系的一部分,微軟、谷歌云、亞馬遜網絡服務、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks和Verizon加入了CISA,專注于保護關鍵基礎設施免受勒索軟件的侵害和其他網絡威脅。

    美國聯邦機構還在6月發布了一種新的勒索軟件自我評估安全審計工具CEST(https://github.com/cisagov/cset),旨在幫助處于風險中的組織了解他們是否有能力抵御針對信息技術(IT)、運營技術(OT)、或工業控制系統(ICS)資產的勒索軟件攻擊。

    CISA為遭受勒索軟件攻擊的組織提供勒索軟件響應清單、有關如何防范勒索軟件的建議以及有關勒索軟件的常見問題解答。

    新西蘭計算機應急響應小組(CERT NZ)最近發布了企業勒索軟件保護指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

    CERT NZ的指南概述了勒索軟件攻擊途徑,并說明了可以設置哪些安全控制來防止或阻止攻擊。

    CERT NZ發布的勒索軟件攻擊指南

    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类