গত বছরের বেশিরভাগ র‍্যানসমওয়্যার আক্রমণ পুরানো বাগগুলিকে কাজে লাগায়

গত বছরের বেশিরভাগ র‍্যানসমওয়্যার আক্রমণ পুরানো বাগগুলিকে কাজে লাগায়

গত বছরের বেশিরভাগ র‍্যানসমওয়্যার আক্রমণ পুরানো বাগ প্লাটোব্লকচেন ডেটা বুদ্ধিমত্তাকে কাজে লাগিয়েছে। উল্লম্ব অনুসন্ধান. আ.

2022 এর আক্রমণে র্যানসমওয়্যার অপারেটররা যেগুলি ব্যবহার করেছিল সেগুলি অনেকগুলি দুর্বলতা ছিল এবং আক্রমণকারীদের জন্য তাদের মিশনগুলি সম্পাদন করার জন্য অধ্যবসায় প্রতিষ্ঠা করার এবং পরবর্তীভাবে সরে যাওয়ার পথ প্রশস্ত করেছিল।

মাইক্রোসফ্ট, ওরাকল, ভিএমওয়্যার, এফ 5, সোনিকওয়াল এবং অন্যান্য বিক্রেতাদের পণ্যগুলিতে দুর্বলতাগুলি এমন সংস্থাগুলির জন্য একটি স্পষ্ট এবং বর্তমান বিপদ উপস্থাপন করে যারা এখনও তাদের প্রতিকার করেনি, ইভান্তির একটি নতুন প্রতিবেদন এই সপ্তাহে প্রকাশ করেছে।

পুরানো Vulns এখনও জনপ্রিয়

ইভান্তির প্রতিবেদনের ভিত্তিতে একটি তথ্য বিশ্লেষণ এর নিজস্ব হুমকি গোয়েন্দা দল এবং সেকিউরিন, সাইবার সিকিউরিটি ওয়ার্কস এবং সাইওয়্যারের কাছ থেকে। এটি 2022 সালে র‍্যানসমওয়্যার আক্রমণে খারাপ অভিনেতারা সাধারণত শোষিত দুর্বলতাগুলির একটি গভীর দৃষ্টিভঙ্গি অফার করে।

ইভান্তির বিশ্লেষণে দেখা গেছে যে র‍্যানসমওয়্যার অপারেটররা গত বছর আক্রমণে মোট 344টি অনন্য দুর্বলতাকে কাজে লাগিয়েছে — 56 সালের তুলনায় 2021টি বৃদ্ধি পেয়েছে। এর মধ্যে চমকপ্রদ 76% ত্রুটি ছিল 2019 বা তার আগে। সেটের সবচেয়ে পুরানো দুর্বলতাগুলি আসলে ওরাকলের পণ্যগুলিতে 2012 থেকে তিনটি রিমোট কোড এক্সিকিউশন (RCE) বাগ ছিল: জন্য CVE-2012-1710 ওরাকল ফিউশন মিডলওয়্যারে এবং জন্য CVE-2012-1723 এবং জন্য CVE-2012-4681 জাভা রানটাইম পরিবেশে।

ইভান্তির চিফ প্রোডাক্ট অফিসার শ্রীনিবাস মুকামলা বলেছেন যে ডেটা দেখায় যে র্যানসমওয়্যার অপারেটররা গত বছরের তুলনায় দ্রুত নতুন দুর্বলতাগুলিকে অস্ত্র দিয়ে তৈরি করেছে, অনেকে পুরানো দুর্বলতার উপর নির্ভর করতে থাকে যা এন্টারপ্রাইজ সিস্টেমে অপ্রচলিত থাকে। 

"পুরনো ত্রুটিগুলি শোষণ করা হচ্ছে প্যাচগুলির জটিলতা এবং সময়সাপেক্ষ প্রকৃতির একটি উপজাত," মুকামলা বলেছেন। "এই কারণেই সংগঠনগুলিকে প্যাচগুলিকে অগ্রাধিকার দেওয়ার জন্য একটি ঝুঁকি-ভিত্তিক দুর্বলতা ব্যবস্থাপনা পদ্ধতি গ্রহণ করতে হবে যাতে তারা তাদের সংস্থার জন্য সবচেয়ে ঝুঁকিপূর্ণ দুর্বলতাগুলির প্রতিকার করতে পারে।"

সবচেয়ে বড় হুমকি

ইভান্তি সবচেয়ে বড় বিপদ হিসাবে চিহ্নিত করা দুর্বলতার মধ্যে 57টি ছিল যা কোম্পানি তাদের সম্পূর্ণ মিশন সম্পাদনের জন্য হুমকি অভিনেতাদের ক্ষমতা প্রদান করে বলে বর্ণনা করেছে। এগুলি ছিল দুর্বলতা যা একজন আক্রমণকারীকে প্রাথমিক অ্যাক্সেস পেতে, অধ্যবসায় অর্জন করতে, বিশেষাধিকার বৃদ্ধি করতে, প্রতিরক্ষা এড়াতে, শংসাপত্রগুলি অ্যাক্সেস করতে, তারা যে সম্পদগুলি খুঁজতে পারে তা আবিষ্কার করতে, পার্শ্বীয়ভাবে সরাতে, ডেটা সংগ্রহ করতে এবং চূড়ান্ত মিশনটি সম্পাদন করতে দেয়।

2012 সালের তিনটি ওরাকল বাগ এই বিভাগে 25টি দুর্বলতার মধ্যে ছিল যা 2019 বা তার বেশি বয়সের ছিল। তাদের তিনজনের বিরুদ্ধে শোষণ (জন্য CVE-2017-18362, CVE-2017-6884, এবং জন্য CVE-2020-36195) যথাক্রমে ConnectWise, Zyxel এবং QNAP-এর পণ্যগুলিতে, বর্তমানে স্ক্যানার দ্বারা সনাক্ত করা যাচ্ছে না, ইভান্তি বলেছেন।

তালিকায় দুর্বলতার একটি বহুত্ব (11) যা একটি সম্পূর্ণ শোষণ শৃঙ্খল অফার করে যা অনুপযুক্ত ইনপুট বৈধতা থেকে উদ্ভূত হয়। দুর্বলতার অন্যান্য সাধারণ কারণগুলির মধ্যে রয়েছে পাথ ট্রাভার্সাল সমস্যা, OS কমান্ড ইনজেকশন, সীমার বাইরে লেখার ত্রুটি এবং SQL ইনজেকশন। 

ব্যাপকভাবে প্রচলিত ত্রুটিগুলি সর্বাধিক জনপ্রিয়৷

Ransomware অভিনেতারাও একাধিক পণ্য জুড়ে বিদ্যমান ত্রুটিগুলিকে পছন্দ করতেন। তাদের মধ্যে অন্যতম জনপ্রিয় ছিল CVE-2018-3639, এক ধরনের অনুমানমূলক পার্শ্ব-চ্যানেল দুর্বলতা যে ইন্টেল 2018 সালে প্রকাশ করেছে। 345টি বিক্রেতার 26টি পণ্যে দুর্বলতা বিদ্যমান, মুক্কামালা বলেছেন। অন্যান্য উদাহরণ অন্তর্ভুক্ত জন্য CVE-2021-4428, কুখ্যাত Log4Shell ত্রুটি, যা অন্তত ছয়টি ransomware গ্রুপ বর্তমানে শোষণ করছে। ইভান্তি সম্প্রতি ডিসেম্বর 2022-এ হুমকি অভিনেতাদের মধ্যে যে প্রবণতা খুঁজে পেয়েছিল তার মধ্যে ত্রুটিটি। এটি Oracle, Red Hat, Apache, Novell এবং Amazon সহ 176টি বিক্রেতার অন্তত 21টি পণ্যে বিদ্যমান।

র‍্যানসমওয়্যার অপারেটরদের আরও দুটি দুর্বলতা তাদের ব্যাপক প্রসারের কারণে পছন্দ করা হয়েছে জন্য CVE-2018-5391 লিনাক্স কার্নেলে এবং জন্য CVE-2020-1472, Microsoft Netlog-এ বিশেষাধিকার ত্রুটির একটি সমালোচনামূলক উচ্চতা। বাবুক, ক্রিপ্টোমিক্স, কন্টি, ডার্কসাইড এবং রিউকের পিছনে থাকা সহ অন্তত নয়টি র্যানসমওয়্যার গ্যাং ত্রুটিটি ব্যবহার করেছে এবং এটি অন্যদের মধ্যেও জনপ্রিয়তার প্রবণতা অব্যাহত রেখেছে, ইভান্তি বলেছেন।

মোট, নিরাপত্তা দেখেছে যে গত বছর র্যানসমওয়্যার আক্রমণে ব্যবহৃত প্রায় 118টি দুর্বলতা ছিল একাধিক পণ্য জুড়ে বিদ্যমান ত্রুটি।

"হুমকি অভিনেতারা বেশিরভাগ পণ্যে উপস্থিত ত্রুটিগুলির প্রতি খুব আগ্রহী," মুকামলা বলেছেন।

CISA তালিকায় কেউ নেই

উল্লেখযোগ্যভাবে, গত বছর র‍্যানসমওয়্যার আক্রমণকারীরা যে 131টি ত্রুটি ব্যবহার করেছিল তার মধ্যে 344টি ইউএস সাইবারসিকিউরিটি এবং ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সির ঘনিষ্ঠভাবে অনুসরণ করা নোন এক্সপ্লয়েটেড ভালনারবিলিটিস (কেইভি) ডাটাবেসে অন্তর্ভুক্ত নয়। ডাটাবেস সফ্টওয়্যার ত্রুটিগুলি তালিকাভুক্ত করে যা হুমকি অভিনেতারা সক্রিয়ভাবে শোষণ করছে এবং যা CISA বিশেষভাবে ঝুঁকিপূর্ণ হিসাবে মূল্যায়ন করে। CISA-এর জন্য ফেডারেল এজেন্সিগুলিকে ডাটাবেসে তালিকাভুক্ত দুর্বলতাগুলিকে অগ্রাধিকার ভিত্তিতে এবং সাধারণত দুই সপ্তাহের মধ্যে সমাধান করতে হবে৷

"এটি উল্লেখযোগ্য যে এগুলি CISA-এর KEV-তে নেই কারণ অনেক সংস্থা প্যাচগুলিকে অগ্রাধিকার দেওয়ার জন্য KEV ব্যবহার করে," মুক্কামালা বলেছেন৷ এটি দেখায় যে KEV একটি কঠিন সম্পদ হলেও এটি র‍্যানসমওয়্যার আক্রমণে ব্যবহৃত সমস্ত দুর্বলতার সম্পূর্ণ দৃষ্টিভঙ্গি প্রদান করে না, তিনি বলেছেন।

ইভান্তি দেখেছে যে গত বছর লকবিট, কন্টি এবং ব্ল্যাকক্যাটের মতো গোষ্ঠীগুলির দ্বারা র্যানসমওয়্যার আক্রমণে ব্যবহৃত 57টি দুর্বলতা জাতীয় দুর্বলতা ডাটাবেসে নিম্ন এবং মাঝারি-তীব্রতার স্কোর ছিল। বিপদ: এটি এমন সংস্থাগুলিকে নিরুৎসাহিত করতে পারে যারা নিরাপত্তার মিথ্যা অনুভূতিতে প্যাচিংকে অগ্রাধিকার দিতে স্কোর ব্যবহার করে, নিরাপত্তা বিক্রেতা বলেছেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া