《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 2021年勒索軟件熱門漏洞利用列表

2021年勒索軟件熱門漏洞利用列表

2021-09-23
來源:互聯網安全內參
關鍵詞: 勒索軟件 列表

  近日網絡安全研究人員編制了一份勒索軟件漏洞利用列表,其中列出了勒索軟件團伙入侵受害者網絡并初始訪問權限時,最常用的漏洞清單(下圖)。

  該列表由Recorded Future的CSIRT(計算機安全事件響應小組)的成員Allan Liska發起,在其他幾位貢獻者的幫助下,該列表迅速增長,目前已經包括在來自十多個不同軟件和硬件供應商的產品中發現的安全漏洞。

  該列表以圖表的形式出現,為防御者提供了一個起點,以保護其網絡基礎設施免受傳入的勒索軟件攻擊。

  01 2021年勒索軟件組織主要針對的漏洞

  僅在今年,勒索軟件組織和附屬機構就在他們的武器庫中添加了多個漏洞利用程序,以積極利用目標漏洞。

  例如,本周,一些未公開數量的勒索軟件即服務附屬組織已開始針對最近修補的Windows MSHTML漏洞(CVE-2021-40444)的RCE漏洞。

  9月初,Conti勒索軟件也開始針對Microsoft Exchange服務器,利用ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)破壞企業網絡。

  8月,LockFile開始利用PetitPotam NTLM中繼攻擊方法(CVE-2021-36942)接管全球的Windows域,Magniber開始利用PrintNightmare漏洞(CVE-2021-34527),而eCh0raix也被發現開始針對QNAP和Synology NAS設備(CVE-2021-28799)。

  HelloKitty勒索軟件在7月針對易受攻擊的SonicWall設備(CVE-2019-7481),而REvil破壞了Kaseya的網絡(CVE-2021-30116、CVE-2021-30119和CVE-2021-30120)并進一步攻擊了大約60個MSP VSA服務器和1500個下游業務客戶。

  正如Mandiant在6月報道的那樣,FiveHands勒索軟件正忙于利用CVE-2021-20016 SonicWall漏洞,然后于2021年2月下旬修補。

  QNAP還警告說,AgeLocker勒索軟件在4月份使用過時固件中的未公開漏洞對NAS設備進行攻擊,就像大規模的Qlocker勒索軟件活動針對未針對硬編碼憑據漏洞(CVE-2021-28799)修補的QNAP設備一樣。

  同月,在FBI和CISA聯合警告威脅行為者正在掃描易受攻擊的Fortinet設備后,Cring勒索軟件開始加密工業部門公司網絡上未打補丁的Fortinet VPN設備(CVE-2018-13379)。

  3月,全球Microsoft Exchange服務器遭到Black Kingdom和DearCry勒索軟件的攻擊,這是針對ProxyLogon漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)。

  最后,2020年12月至2021年1月Clop勒索軟件團伙攻擊Accellion服務器(CVE-2021-27101、CVE-2021-27102、CVE-2021-27103、CVE-2021-27104)后,直接拉高了今年前三個月的平均勒索贖金的價格。

  02 如何對抗不斷升級的勒索軟件威脅?

  除了Liska和他的貢獻者正在做的抵御勒索軟件攻擊的工作,其他組織也在紛紛行動,例如:

  上個月,作為聯合網絡防御協作(JCDC)合作伙伴關系的一部分,微軟、谷歌云、亞馬遜網絡服務、AT&T、Crowdstrike、FireEye Mandiant、Lumen、Palo Alto Networks和Verizon加入了CISA,專注于保護關鍵基礎設施免受勒索軟件的侵害和其他網絡威脅。

  美國聯邦機構還在6月發布了一種新的勒索軟件自我評估安全審計工具CEST(https://github.com/cisagov/cset),旨在幫助處于風險中的組織了解他們是否有能力抵御針對信息技術(IT)、運營技術(OT)、或工業控制系統(ICS)資產的勒索軟件攻擊。

  CISA為遭受勒索軟件攻擊的組織提供勒索軟件響應清單、有關如何防范勒索軟件的建議以及有關勒索軟件的常見問題解答。

  新西蘭計算機應急響應小組(CERT NZ)最近發布了企業勒索軟件保護指南(https://www.cert.govt.nz/business/guides/protecting-from-ransomware/)。

  CERT NZ的指南概述了勒索軟件攻擊途徑,并說明了可以設置哪些安全控制來防止或阻止攻擊。

  CERT NZ發布的勒索軟件攻擊指南




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久精品国产99久久香蕉 | 成人国产精品视频频 | 性欧美在线 | 精品国产成人a区在线观看 精品国产成人a在线观看 | 国产女人在线视频 | 99热播 | 亚洲成aⅴ人片在线影院八 亚洲成av人片在线观看 | 国产99视频精品草莓免视看 | 久视频免费精品6 | 国产欧美日韩在线视频 | 国产视频一二三 | 亚洲国产精品ⅴa在线观看 亚洲国产精品aaa一区 | 成人免费真人毛片视频 | 久久亚洲精品成人综合 | 97视频免费播放观看在线视频 | 午夜综合 | 一区精品麻豆经典 | 久草在线免费福利视频 | 欧美日韩国产在线人成dvd | 成人一级片| 亚洲精品综合一区二区三区在线 | 免费看国产精品久久久久 | 久草在线免费播放 | 欧美成人精品久久精品 | 在线播放亚洲精品 | 亚洲影院国产 | 日韩成人在线观看视频 | 欧美日韩免费一区二区在线观看 | 欧美午夜视频 | 中文字幕在线观看一区二区三区 | 国产精品二 | 欧美最大成人毛片视频网站 | 午夜刺激爽爽视频免费观看 | 国产成人夜间影院在线观看 | 免费a级毛片无码 | 国产欧美一区二区三区在线 | 99久久国内精品成人免费 | 久久精品国产亚洲精品2020 | 精品国产成人a在线观看 | 亚洲精品视频免费看 | 欧美在线一级va免费观看 |