12 Kelemahan Baru yang Digunakan dalam Serangan Ransomware di Q3

A lusin kerentanan baru digunakan dalam serangan ransomware kuartal ini, sehingga jumlah total bug yang terkait dengan ransomware menjadi 278. Itu meningkat 4,5 persen dari Q2, menurut peneliti.

Lima dari pemula dapat digunakan untuk mencapai eksekusi kode jarak jauh (RCE ), sementara dua dapat digunakan untuk mengeksploitasi aplikasi web dan meluncurkan serangan penolakan layanan (DoS). Itu bukan berita baik, tetapi sangat menggetarkan mengingat bahwa kuartal ini juga melihat serangan DoS (DDoS) terdistribusi memecahkan rekor, menurut sebuah studi terpisah.

Berita tentang kerentanan baru yang telah diserang oleh operator ransomware berasal dari Q3 Ivanti Laporan sorotan indeks ransomware 2021, diterbitkan pada hari Selasa dan dilakukan dengan Cyber ​​Security Works dan Cyware.

Aaron Sandeen, CEO Cyber ​​Security Works, mengatakan dalam siaran pers bahwa Q3 adalah salinan-tempel dari tren ransomware dari sisa tahun ini. Yaitu, “Kami terus melihat serangan ransomware secara agresif meningkatkan kecanggihan dan frekuensi di Q3.”

The Early Bird Gets the Worm

Analisis ransomware triwulanan juga menemukan bahwa kelompok ransomware masih menemukan dan memanfaatkan kelemahan zero-day, sebelum CVE menetas dan ditambal. Contoh kasus: Geng ransomware REvil yang banyak dicerca menemukan dan mengeksploitasi kelemahan dalam perangkat lunak Kaseya VSA karena tim keamanan perusahaan masih mengerjakan trio patch.

Pada 2 Juli, geng REvil membuka tiga zero-days di Virtual Kaseya Platform System/Server Administrator (VSA) di lebih dari 5.000 serangan. Pada tanggal 5 Juli, serangan di seluruh dunia telah dilepaskan di 22 negara, tidak hanya menjangkau basis pelanggan penyedia layanan terkelola (MSP) Kaseya tetapi juga, mengingat banyak dari mereka menggunakan VSA untuk mengelola jaringan bisnis lain, mencakar MSP tersebut. pelanggan sendiri.

Jumlah Ransomware Merambat di Semua Front

Kuartal ketiga juga melihat sembilan kerentanan baru dengan peringkat keparahan yang lebih rendah dikaitkan dengan ransomware. Selain itu, pembaruan indeks ransomware Q3 untuk tahun 2021 mengidentifikasi kelompok ransomware yang memperluas gudang serangan mereka dengan 12 asosiasi kerentanan baru di Q3,

Mengendarai Bug Baru, Membawa Mainan Baru yang Mengkilap Analisis

Q3 juga mengidentifikasi lima keluarga ransomware baru, sehingga totalnya menjadi 151. kelompok ransomware dengan cepat melompati beberapa kerentanan paling berbahaya di luar sana hanya beberapa minggu setelah mereka mulai menjadi tren di alam liar, seperti PrintNightmare, PetitPotam, dan ProxyShell.

Teknik yang digunakan dalam serangan ransomware juga semakin canggih. Salah satu contoh yang dikutip dalam analisis Ivanti adalah dropper as-a-service – layanan yang memungkinkan pelaku yang secara teknis tidak paham/cenderung kriminal untuk mendistribusikan malware melalui program dropper yang dapat mengeksekusi muatan berbahaya ke komputer korban.

Lainnya adalah trojan-as -a-service, juga dikenal sebagai malware-as-a-service: layanan yang memungkinkan siapa saja yang memiliki koneksi internet menyewa layanan malware yang disesuaikan, memungkinkan mereka untuk memperoleh, mengimplementasikan, dan menguangkan layanan, semuanya di cloud tanpa instalasi .

Semua hal buruk tampaknya dapat disewa: Ransomware-as-a-service (RaaS), misalnya, memicu penyebaran ransomware, membuat para penjahat tidak perlu berurusan dengan kode.

Anggur Lama, Botol Ransomware Baru

Laporan juga menemukan bahwa tiga kerentanan yang berasal dari tahun 2020 atau sebelumnya menjadi baru terkait dengan ransomware pada Q3 2021, sehingga jumlah total kerentanan lama yang terkait dengan ransomware menjadi 258: 92,4 persen kekalahan dari semua kerentanan terkait dengan ransomware.

Analisis menunjukkan grup ransomware Cring sebagai contoh penting: Geng menargetkan dua kerentanan ColdFusion yang lebih lama – CVE-2009-3960 dan CVE-2010-2861 – yang telah ditambal selama 11 tahun.

Srinivas Mukkamala, senior Ivanti wakil presiden produk keamanan, mengatakan dalam siaran pers bahwa otomatisasi dapat menghemat daging Anda: “Sangat penting bahwa organisasi mengambil pendekatan proaktif berbasis risiko untuk manajemen patch dan memanfaatkan teknologi otomatisasi untuk mengurangi waktu yang berarti untuk mendeteksi, menemukan, memulihkan, dan menanggapi serangan ransomware dan ancaman dunia maya lainnya.”

Anuj Goel, CEO Cyware, mengatakan ya untuk otomatisasi, dan juga berbagi intel untuk melindungi organisasi dari ransomware: “Penelitian ini menggarisbawahi bahwa ransomware terus berevolusi dan terus berkembang. menjadi lebih berbahaya berdasarkan kerusakan bencana yang dapat ditimbulkannya pada organisasi sasaran. Apa yang lebih kompleks bagi banyak organisasi adalah ketidakmampuan industri vertikal untuk secara cepat berbagi IOC tertentu terlepas dari industri mereka, dengan cara yang mudah untuk mengatur, mengoperasionalkan, dan menyebarluaskan untuk mengambil tindakan sebelum serangan menyerang.

“Mengelola risiko organisasi berarti perusahaan harus mencari strategi pertahanan kolektif untuk memiliki visibilitas terus menerus ke dalam serangan dan permukaan risiko masing-masing, untuk mengurangi kerugian besar pada reputasi, pelanggan, dan keuangan. Semakin banyak tim siber dapat terikat dengan otomatisasi dan proses TI, semakin baik dan efisien mereka dalam melawan ransomware.”

Keamanan siber untuk lingkungan multi-cloud terkenal menantang. OSquery dan CloudQuery adalah jawaban yang solid. Bergabunglah dengan Uptycs dan Threatpost pada Selasa, 16 November pukul 2 siang. ET untuk “Pengantar OSquery dan CloudQuery,” percakapan interaktif LIVE dengan Eric Kaiser, insinyur keamanan senior Uptycs, tentang bagaimana alat sumber terbuka ini dapat membantu menjinakkan keamanan di seluruh kampus organisasi Anda.

Daftar SEKARANG untuk acara LIVE dan kirim pertanyaan sebelumnya ke Becky Bracken dari Threatpost di [email protected]
Tulis komentar
Bagikan artikel ini:

  • Malwareliu

    <

    ul>iKerentananliu

      iKeamanan Web