日前,軟件廠商Ivanti的《勒索軟件聚焦年終報告》表明,勒索軟件成為2021年增長最迅猛的網絡攻擊工具,這股勢頭會持續到2022年;勒索軟件漏洞在短短一年內猛增29%,通用漏洞披露(CVE)從223個增加到了288個;勒索軟件攻擊策劃者持續緊盯零日漏洞,執行供應鏈攻擊,微調漏洞鏈,搜索廢舊產品中的漏洞,以提高勒索軟件攻擊得逞機率,他們正在不遺余力地使勒索軟件武器化,同時使用漏洞鏈摧毀整條供應鏈。
今年有7個新的APT團伙使用勒索軟件漏洞發動攻擊,現在全球共有40個APT團伙在使用勒索軟件。去年新增的勒索軟件家族旨在擴展勒索軟件即服務、漏洞利用即服務、Dropper即服務和木馬即服務平臺,通過平臺提供勒索軟件即服務的方法是勒索軟件團伙的最新動向之一。Ivanti在2018年至2020年間發現了125個勒索軟件家族,加上2021年的32個新家族,整體數量增加了25.6%,這157個勒索軟件家族利用288個漏洞實施攻擊活動。
研究發現,在這288個漏洞中,57%(164個)的勒索軟件漏洞有相應的公共漏洞利用代碼。其中,109個漏洞可以被遠程利用(遠程代碼執行)。可利用的漏洞還包括23個能夠提升權限的漏洞、13個可能導致拒絕服務攻擊的漏洞以及40個利用Web應用程序的漏洞。勒索軟件攻擊者正優先考慮將漏洞利用武器化。
基于遠程代碼執行(RCE)的勒索軟件是增長迅猛的一類武器化勒索軟件
遠程漏洞在軟目標中尤為普遍,軟目標是網絡犯罪分子,特別是勒索軟件和APT團伙的更愛。去年對醫療保健行業、石油天然氣供應鏈、食品分銷商及其供應鏈、藥房和學校的攻擊凸顯了這種策略的流行程度。眾所周知,這幾個關鍵行業部門缺少網絡安全資金或具有專業知識的員工以進行威脅檢測和威懾,還常常使用至少一年未打補丁的系統,這就給網絡犯罪分子以可乘之機。