रैंसमवेयर हमलों के अधिकांश पिछले साल पुराने बग का शोषण किया

रैंसमवेयर हमलों के अधिकांश पिछले साल पुराने बग का शोषण किया

पिछले साल हुए अधिकांश रैनसमवेयर हमलों में पुराने बग प्लेटोब्लॉकचेन डेटा इंटेलिजेंस का फायदा उठाया गया। लंबवत खोज. ऐ.

2022 के हमलों में रैंसमवेयर संचालकों द्वारा उपयोग की जाने वाली कई कमजोरियाँ वर्षों पुरानी थीं और हमलावरों के लिए दृढ़ता स्थापित करने और अपने मिशन को अंजाम देने के लिए बाद में आगे बढ़ने का मार्ग प्रशस्त करती थीं।

Microsoft, Oracle, VMware, F5, SonicWall, और कई अन्य विक्रेताओं के उत्पादों में कमजोरियाँ, उन संगठनों के लिए एक स्पष्ट और वर्तमान खतरा पेश करती हैं, जिन्होंने उन्हें अभी तक ठीक नहीं किया है, इस सप्ताह इवंती की एक नई रिपोर्ट सामने आई है।

पुराने वल्न्स अभी भी लोकप्रिय हैं

इवंती की रिपोर्ट एक पर आधारित है डेटा का विश्लेषण अपनी खुद की थ्रेट इंटेलिजेंस टीम से और सिक्यूरिन, साइबर सिक्योरिटी वर्क्स और साइवेयर से। यह 2022 में रैंसमवेयर हमलों में आमतौर पर शोषित होने वाली कमजोरियों पर गहराई से नज़र डालता है।

इवंती के विश्लेषण से पता चला है कि रैनसमवेयर संचालकों ने पिछले साल हमलों में कुल 344 अद्वितीय कमजोरियों का फायदा उठाया- 56 की तुलना में 2021 की वृद्धि। इसमें से चौंकाने वाली 76% खामियां 2019 या उससे पहले की थीं। सेट में सबसे पुरानी भेद्यताएँ वास्तव में Oracle के उत्पादों में 2012 से तीन रिमोट कोड निष्पादन (RCE) बग थीं: CVE-2012-1710 Oracle फ्यूजन मिडलवेयर और CVE-2012-1723 और CVE-2012-4681 जावा रनटाइम पर्यावरण में।

इवंती के मुख्य उत्पाद अधिकारी, श्रीनिवास मुक्कमाला का कहना है कि डेटा दिखाता है कि रैंसमवेयर ऑपरेटरों ने पिछले साल की तुलना में नई कमजोरियों को तेजी से हथियार बनाया, कई लोग पुरानी कमजोरियों पर भरोसा करना जारी रखते हैं जो उद्यम प्रणालियों पर अप्रभावित रहती हैं। 

मुक्कमाला कहती हैं, "पुराने दोषों का शोषण पैच की जटिलता और समय लेने वाली प्रकृति का उप-उत्पाद है।" "यही कारण है कि संगठनों को पैच को प्राथमिकता देने के लिए जोखिम-आधारित भेद्यता प्रबंधन दृष्टिकोण अपनाने की आवश्यकता है ताकि वे उन कमजोरियों को दूर कर सकें जो उनके संगठन के लिए सबसे अधिक जोखिम पैदा करती हैं।"

सबसे बड़ी धमकी

इवंती ने जिन कमजोरियों की पहचान सबसे बड़े खतरे के रूप में की, उनमें से 57 ऐसी थीं जिन्हें कंपनी ने अपने पूरे मिशन को निष्पादित करने के लिए खतरे वाले अभिनेताओं की क्षमताओं की पेशकश के रूप में वर्णित किया। ये भेद्यताएं थीं जो एक हमलावर को प्रारंभिक पहुंच प्राप्त करने, दृढ़ता प्राप्त करने, विशेषाधिकारों को बढ़ाने, रक्षा से बचने, क्रेडेंशियल्स तक पहुंचने, उन संपत्तियों की खोज करने की अनुमति देती हैं जिन्हें वे ढूंढ रहे हैं, बाद में स्थानांतरित कर सकते हैं, डेटा एकत्र कर सकते हैं और अंतिम मिशन को निष्पादित कर सकते हैं।

2012 के तीन ओरेकल बग इस श्रेणी की 25 कमजोरियों में से थे जो 2019 या उससे पहले की थीं। उनमें से तीन के खिलाफ कारनामे (CVE-2017-18362, CVE-2017-6884, और CVE-2020-36195) ConnectWise, Zyxel, और QNAP के उत्पादों में, वर्तमान में स्कैनर द्वारा पता नहीं लगाया जा रहा है, इवंती ने कहा।

सूची में भेद्यताओं की बहुलता (11) जो अनुचित इनपुट सत्यापन से उपजी एक पूर्ण शोषण श्रृंखला की पेशकश करती है। कमजोरियों के अन्य सामान्य कारणों में पाथ ट्रैवर्सल मुद्दे, OS कमांड इंजेक्शन, आउट-ऑफ-बाउंड राइट एरर और SQL इंजेक्शन शामिल हैं। 

व्यापक रूप से प्रचलित खामियां सर्वाधिक लोकप्रिय हैं

रैंसमवेयर अभिनेता भी कई उत्पादों में मौजूद खामियों को पसंद करते हैं। उनमें से एक सबसे लोकप्रिय था CVE-2018-3639, एक प्रकार का सट्टा पक्ष-चैनल भेद्यता इंटेल ने 2018 में खुलासा किया। मुक्कमाला कहती हैं कि 345 विक्रेताओं के 26 उत्पादों में भेद्यता मौजूद है। अन्य उदाहरणों में शामिल हैं CVE-2021-4428, कुख्यात Log4Shell दोष, जिसका कम से कम छह रैनसमवेयर समूह वर्तमान में शोषण कर रहे हैं। दोष उनमें से एक है जो इवांती ने हाल ही में दिसंबर 2022 तक खतरे के अभिनेताओं के बीच पाया। यह ओरेकल, रेड हैट, अपाचे, नोवेल और अमेज़ॅन सहित 176 विक्रेताओं के कम से कम 21 उत्पादों में मौजूद है।

दो अन्य भेद्यताएँ रैंसमवेयर ऑपरेटर अपने व्यापक प्रचलन के कारण पसंदीदा हैं CVE-2018-5391 लिनक्स कर्नेल में और CVE-2020-1472, Microsoft Netlogon में विशेषाधिकार दोष का एक गंभीर उन्नयन। इवांती ने कहा कि बाबुक, क्रिप्टोमिक्स, कोंटी, डार्कसाइड और रयूक के पीछे वाले कम से कम नौ रैंसमवेयर गिरोहों ने दोष का इस्तेमाल किया है, और यह दूसरों के बीच लोकप्रियता में भी जारी है।

कुल मिलाकर, सुरक्षा ने पाया कि कुछ 118 भेद्यताएं जो पिछले साल रैनसमवेयर हमलों में इस्तेमाल की गई थीं, वे खामियां थीं जो कई उत्पादों में मौजूद थीं।

मुक्कमाला कहती हैं, "धमकी देने वाले अभिनेता ज्यादातर उत्पादों में मौजूद खामियों में बहुत रुचि रखते हैं।"

सीआईएसए सूची में कोई नहीं

गौरतलब है कि रैनसमवेयर हमलावरों ने पिछले साल जिन 131 खामियों का फायदा उठाया था, उनमें से 344 अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी के करीबी ज्ञात ज्ञात भेद्यता (केईवी) डेटाबेस में शामिल नहीं हैं। डेटाबेस उन सॉफ़्टवेयर खामियों को सूचीबद्ध करता है जिनका खतरा कर्ता सक्रिय रूप से शोषण कर रहे हैं और जिन्हें CISA विशेष रूप से जोखिम भरा मानता है। सीआईएसए को संघीय एजेंसियों को डेटाबेस में सूचीबद्ध कमजोरियों को प्राथमिकता के आधार पर और आमतौर पर दो सप्ताह या उससे अधिक के भीतर संबोधित करने की आवश्यकता होती है।

"यह महत्वपूर्ण है कि ये CISA के KEV में नहीं हैं क्योंकि कई संगठन KEV का उपयोग पैच को प्राथमिकता देने के लिए करते हैं," मुक्कमाला कहती हैं। इससे पता चलता है कि केईवी एक ठोस संसाधन है, लेकिन यह रैनसमवेयर हमलों में इस्तेमाल होने वाली सभी कमजोरियों का पूरा दृश्य प्रदान नहीं करता है, वे कहते हैं।

इवांती ने पाया कि लॉकबिट, कोंटी और ब्लैककैट जैसे समूहों द्वारा पिछले साल रैंसमवेयर हमलों में इस्तेमाल की गई 57 भेद्यताओं के राष्ट्रीय भेद्यता डेटाबेस में निम्न और मध्यम-गंभीरता स्कोर थे। खतरा: यह सुरक्षा के झूठे अर्थ में पैचिंग को प्राथमिकता देने के लिए स्कोर का उपयोग करने वाले संगठनों को सुस्त कर सकता है, सुरक्षा विक्रेता ने कहा।

समय टिकट:

से अधिक डार्क रीडिंग

कीपर सुरक्षा सर्वेक्षण से पता चलता है कि 82% आईटी नेता अपने ऑन-प्रिमाइसेस प्रिविलेज्ड एक्सेस मैनेजमेंट (पीएएम) समाधान को क्लाउड पर ले जाना चाहते हैं।

स्रोत नोड: 1921669
समय टिकट: दिसम्बर 5, 2023