Os pesquisadores identificaram 56 novas vulnerabilidades associadas a ameaças de ransomware entre um total de 344 ameaças identificadas em 2022 – marcando um aumento de 19% ano a ano.
Os agentes de ameaças estão pesquisando ativamente na Internet e na deep e dark web em busca de 180 vulnerabilidades conhecidas por estarem associadas ao ransomware. No último trimestre de 2022, esses grupos usaram ransomware para explorar 21 dessas vulnerabilidades, de acordo com um novo relatório da Cyber Security Works (CSW), Ivanti, Cyware e Securin.
Kill chains impactam mais produtos de TI
Agora existe um MITRE ATT&CK completo para 57 vulnerabilidades associadas ao ransomware. Grupos de ransomware podem usar kill chains para explorar vulnerabilidades que abrangem 81 produtos exclusivos.
Scanners não estão detectando todas as ameaças: Scanners populares não detectam 20 vulnerabilidades associadas ao ransomware.
Mais grupos APT estão lançando ataques de ransomware
A CSW observou mais de 50 grupos APT implantando ransomware para lançar ataques – um aumento de 51% em relação aos 33 em 2020. Quatro grupos APT: DEV-023, DEV-0504, DEV-0832 e DEV-0950 foram recentemente associados a ransomware no quarto trimestre 2022 e ataques incapacitantes montados.
Muitas vulnerabilidades ainda não foram adicionadas à lista KEV da CISA
Embora o catálogo CISA Known Exploited Vulnerabilities (KEVs) contenha 8.661 vulnerabilidades, 131 das vulnerabilidades associadas ao ransomware ainda não foram adicionadas.
Vários produtos de software são afetados por problemas de código aberto
A reutilização de código-fonte aberto em produtos de software replica vulnerabilidades, como a encontrada no Apache Log4i. Por exemplo, CVE-2021-45046, uma vulnerabilidade do Apache Log4j, está presente em 93 produtos de 16 fornecedores e é explorada pelo ransomware AvosLocker. Outra vulnerabilidade do Apache Log4j, CVE-2021-45105, está presente em 128 produtos de 11 fornecedores e também é explorada pelo ransomware AvosLocker.
Os pontos fracos do software persistem nas versões
Mais de 80 falhas de Common Weakness Enumeration (CWE) contribuem para vulnerabilidades que estão sendo exploradas por invasores. Com um aumento de 54% de 2021 a 2022, essa descoberta destaca a necessidade de fornecedores de software e desenvolvedores de aplicativos avaliarem o código do software antes de seu lançamento.Velho ainda é ouro para operadores de ransomware
Mais de 76% das vulnerabilidades ainda exploradas por ransomware foram descobertas entre 2010 e 2019. Em 2022, das 56 vulnerabilidades vinculadas ao ransomware, 20 foram descobertas entre 2015 e 2019.
Pontuações CVSS podem mascarar riscos
O estudo encontrou 57 vulnerabilidades associadas a ransomware com pontuações baixas e médias que estão associadas a famílias infames de ransomware e podem causar estragos em uma organização e interromper a continuidade dos negócios.
“Os resultados da nossa pesquisa indicam que o conhecimento não se traduz em poder para muitas organizações”, disse Aaron Sandeen , CEO da CSW e Securin. “As equipes de TI e segurança estão sendo prejudicadas por vulnerabilidades de código aberto, antigas e de baixa pontuação associadas ao ransomware. As equipes de TI e segurança vão querer examinar o software interno e do fornecedor para identificar e corrigir vulnerabilidades antes de implantar novas soluções e corrigir o software existente assim que as vulnerabilidades forem anunciadas.”
“O ransomware é uma prioridade para todas as organizações, seja no setor público ou privado”, disse Srinivas Mukkamala , diretor de produtos da Ivanti. “Combater o ransomware foi colocado no topo da agenda dos líderes mundiais devido ao crescente número de vítimas em organizações, comunidades e indivíduos. É imperativo que todas as organizações realmente entendam sua superfície de ataque e forneçam segurança em camadas para sua organização, para que possam ser resilientes diante de ataques crescentes.”
segurança do estado dos eua
O relatório também fornece uma investigação especial sobre a superfície de ataque dos estados dos EUA. A Securin escaneou passivamente os ativos do governo dos EUA expostos à Internet em todos os estados. As principais descobertas incluem:
- O Oeste tem a maior superfície de ataque, com o maior número de ativos.
- O Sul tem as exposições mais abertas, seguido de perto pelo Oeste.
- O Centro-Oeste tem as exposições mais exploráveis, seguido pelo Sul.
- O Sul tem o maior número de exploits perigosos de Execução Remota de Código e Escalonamento de Privilégios (RCE/PE), com uma proporção de uma exposição crítica por 100 ativos.
- O Centro-Oeste tem o maior número de exposições exploráveis de ransomware, seguido pelo Oeste.
- O Sul tem o maior número de exposições CISA KEV, seguido pelo Nordeste.
- O Centro-Oeste tem o maior número de ativos internos expostos, enquanto o Nordeste tem o maior número de serviços de alto risco.
“As equipes de TI e segurança que trabalham para o governo estadual dos EUA têm a oportunidade de praticar uma boa higiene cibernética e reduzir a superfície de ataque de suas agências”, disse Sandeen. “Nosso relatório identifica as 10 principais vulnerabilidades nas quais essas equipes devem se concentrar.”
FONTE: HELPNET SECURITY