中科天齐软件安全中心
- 关注
勒索软件攻击愈发频繁,到如今,企业可以分成容易受到攻击及潜在受到攻击两类。
勒索软件无处不在,尽管人们努力打击勒索软件,但它仍在不断升级。这种攻击不但会入侵医院、学校等组织,还会瞄准关键基础设施,扰乱人们正常生活。
当前的网络安全形势类似于勒索软件组织和网络安全专家之间进行的一场较量。随着勒索软件组织变得越来越复杂,网络安全专家致力于开发新的工具和策略来对抗它们。尽管面临挑战,但仍然可以采取防御措施来最大限度地降低勒索软件攻击的风险或攻击成功可能造成的伤害。
根据 Securin 的研究,仍然有数百个漏洞被组织暴露出来。在这些漏洞得到解决之前,勒索软件的问题只会变得更糟。下面是应该注意的四种最常见的漏洞类型。
1)漏洞允许入侵者进入网络
根据研究,外部远程服务、VPN和面向公众的应用程序等服务包含133个与勒索软件相关的漏洞,这些漏洞可能被用于初始访问。
外部远程服务是指Windows服务器消息块(SMB)或Microsoft的远程桌面协议等服务。自居家办公兴起以来,这些服务变得更加普遍。它们可能非常容易受到攻击,因为包含网络犯罪分子所周知的错误配置或漏洞利用。例如,2017年的WannaCry勒索软件攻击(历史上最大的攻击之一)利用了SMB漏洞。还有许多其他漏洞仍未得到解决:例如,Log4Shell漏洞影响了来自176家供应商的21种产品,并被包括Conti和AvosLocker在内的六个勒索软件组织利用。
2) 需要用户操作的漏洞
重要的是要注意,“漏洞”不仅仅指软件或硬件问题,还指人为错误。事实上,很大一部分勒索软件攻击都可以归结为这一点。
勒索软件攻击者非常擅长社会工程来实现他们的目标:比如,假扮成目标的朋友、同事或老板。这可能导致用户通过打开有害的电子邮件附件、链接或攻击者放置的文件,无意中执行恶意代码。随着日常用户在注意社会工程方面变得越来越熟练,坏人也相应地改进了他们的工具。
3) 提供提升访问权限的漏洞
网络攻击者利用漏洞进入企业网络内部仅仅是第一步,一旦利用安全漏洞进入到系统中,他们就可以利用其他漏洞,如允许权限提升并更深入渗透到网络执行恶意软件的漏洞。
换句话说:如果攻击者对系统中的漏洞有足够深入的了解,他们就可以闯入具有有限权限的帐户,并利用权限提升漏洞将自己变成管理员,并访问更敏感的信息。
根据研究,有75个与勒索软件相关联的漏洞,这些漏洞可以使勒索软件参与者提升权限并轻松进行跨组织域的横向移动,包括Windows CLFS权限提升漏洞和Microsoft Exchange Server 权限提升漏洞。相信真实被勒索软件利用的漏洞并不止75个。
4)允许隐形移动的漏洞
现在越来越多地看到恶意行为者使用诸如禁用安全软件或阻止脚本执行等策略来入侵和横向移动易受攻击的网络而逃过检测。
以BlackByte为例,这是一个重要的新勒索软件团伙,FBI去年曾对其发出警告。据ZDNet报道,BlackByte因一项技术而闻名,该技术“利用杀毒软件中使用的1000多个驱动程序中的漏洞,允许攻击绕过安全产品的检测。”
勒索软件攻击呈上升趋势,而且越来越明显的是,无论行业或规模大小,每个组织都处于风险之中。没人能保证自己完全可以免受勒索软件攻击,组织能做的是尽可能避免容易出现的错误,如进行安全意识培训,更清晰地了解系统的漏洞并及时修补;在软件开发期间通过静态测试或动态测试等方式查找安全漏洞并修复;与第三方软件供应商合作中进行更全面的软件安全检测等。
来源:
https://www.cybersecurity-insiders.com/the-top-4-ransomware-vulnerabilities-putting-your-company-in-danger/
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)