چگونه باج افزارهای تسلیحاتی شده به سرعت کشنده تر می شوند


ما هیجان زده هستیم که Transform 2022 را به صورت حضوری در 19 ژوئیه و تقریباً 20 تا 28 ژوئیه بازگردانیم. برای گفتگوهای روشنگر و فرصت های شبکه هیجان انگیز به رهبران هوش مصنوعی و داده بپیوندید. امروز ثبت نام کنید!


مهاجمان باج‌افزار همچنان سریع‌تر از همیشه آسیب‌پذیری‌ها را تسلیحاتی می‌کنند و سرعتی بی‌امان را تنظیم می‌کنند. نظرسنجی اخیر منتشر شده توسط Sophos نشان داد که 66 درصد از سازمان‌ها در سراسر جهان در سال گذشته قربانی حمله باج‌افزاری شده‌اند که 78 درصد نسبت به سال قبل افزایش داشته است. گزارش Ivanti’s Ransomware Index Q1 2022 که امروز منتشر شد به توضیح اینکه چرا باج افزار کشنده تر می شود کمک می کند.

آخرین شاخص Ivanti نشان داد که در سه ماهه اول سال 2022 در مقایسه با پایان سال 2021، تعداد آسیب‌پذیری‌های مرتبط با باج‌افزار 7.6 درصد افزایش یافته است. این گزارش 22 آسیب‌پذیری جدید مرتبط با باج‌افزار را نشان می‌دهد (که در مجموع به 310 آسیب می‌رسد). اتصال به Conti، یکی از پرکارترین گروه‌های باج‌افزار در سال 2022. Conti متعهد شده است که از دولت روسیه در پی حمله به اوکراین حمایت کند. بر اساس گزارش ایوانتی، آسیب‌پذیری‌های مرتبط با باج‌افزار در سراسر جهان طی دو سال از 57 به 310 افزایش یافته است.

مقایسه آسیب‌پذیری‌های پایگاه داده آسیب‌پذیری ملی (NVD) با آسیب‌پذیری‌های تسلیح‌شده، آسیب‌پذیری‌هایی با قابلیت‌های خطرناک، آسیب‌پذیری‌های مرتبط با باج‌افزار و پرطرفدار با بهره‌برداری‌های فعال و آسیب‌پذیری‌های مورد سوء استفاده شناخته شده آژانس امنیت سایبری و زیرساخت (CISA، حمله‌کننده‌های KEV‌های سطحی امروزی چگونه حمله‌کننده‌های سطحی KEV هستند) را نشان می‌دهد.
مقایسه آسیب‌پذیری‌های پایگاه داده ملی آسیب‌پذیری (NVD) با آسیب‌پذیری‌های تسلیح‌شده، آسیب‌پذیری‌هایی با قابلیت‌های خطرناک، آسیب‌پذیری‌هایی که با باج‌افزار مرتبط هستند و با سوءاستفاده‌های فعال در حال پیشرفت هستند.آسیب‌پذیری‌های مورد سوء استفاده شناخته شده آژانس امنیت سایبری و زیرساخت (CISA KEVs) نشان می‌دهد که چگونه مهاجمان باج‌افزار امروزه سطوح حملات را به شدت گسترش می‌دهند.

هدف طراح باج‌افزار: محموله‌ها را کشنده‌تر و غیرقابل تشخیص کند

اینکه باج‌افزار چقدر سریع و ناشناخته می‌تواند به یک شبکه نفوذ کند، هدف اصلی طراحی سازندگان باج‌افزار است. با این حال، آخرین گزارش Ivanti نشان می‌دهد که گروه‌های باج‌افزار بر روی فرار از شناسایی تمرکز می‌کنند و در عین حال از شکاف‌های داده‌ها و شکاف‌های طولانی مدت در CVE‌های قدیمی استفاده می‌کنند.

Srinivas Mukkamala، معاون ارشد و مدیر کل محصولات امنیتی ایوانتی، به Venturebeat گفت: «بازیگران تهدید به طور فزاینده‌ای نقص‌های بهداشت سایبری، از جمله فرآیندهای مدیریت آسیب‌پذیری قدیمی را هدف قرار می‌دهند. امروزه، بسیاری از تیم‌های امنیتی و فناوری اطلاعات برای شناسایی خطرات واقعی آسیب‌پذیری‌ها تلاش می‌کنند و بنابراین آسیب‌پذیری‌ها را به‌طور نامناسبی برای اصلاح اولویت‌بندی می‌کنند. برای مثال، بسیاری از آنها فقط آسیب‌پذیری‌های جدید یا آن‌هایی را که در NVD فاش شده‌اند وصله می‌کنند. دیگران فقط از سیستم امتیازدهی آسیب پذیری مشترک (CVSS) برای امتیازدهی و اولویت بندی آسیب پذیری ها استفاده می کنند.

کشنده‌تر کردن و غیرقابل شناسایی کردن باج‌افزارها منبع درآمد قابل اعتمادی برای باندهای امنیت سایبری و گروه‌های تهدید دائمی پیشرفته (APT) است. 692 میلیون دلار در طول سال 2020 باج افزار پرداخت شد، تقریباً دو برابر آنچه Chainanalysis در ابتدا با ردیابی داده های در دسترس عموم شناسایی کرد.

حملات باج افزار Smash and Grab در حال تبدیل شدن به یک امر عادی است. گروه‌های APT، مجرمان سایبری و باج‌افزار رویکردی سریع‌تر و چندوجهی را برای استراتژی‌های حمله خود برای فرار از شناسایی اتخاذ می‌کنند. در طول سه ماهه اول سال جاری، حملات متمرکز بر آسیب‌پذیری‌های قدیمی‌تر مرتبط با باج‌افزار با 17.9 درصد سریع‌ترین رشد را داشتند. مهاجمان باج افزار CVE-2015-2546، یک آسیب پذیری هفت ساله با شدت متوسط ​​را برای حملات باج افزار در Q1 هدف قرار دادند. دو آسیب‌پذیری دیگر در سال‌های 2016 و 2017 نیز به عنوان بخشی از حملات باج‌افزار در Q1 مورد استفاده قرار گرفتند.

گزارش Ivanti همچنین نشان داد که 11 آسیب‌پذیری مرتبط با باج‌افزار توسط اسکنرهای محبوب غیرقابل شناسایی هستند. سازندگان باج افزار با مهارت های پیشرفته در حال انجام تست رگرسیون و معادل تضمین کیفیت نرم افزار بر روی ربات ها، محموله ها و فایل های اجرایی خود قبل از انتشار آنها در طبیعت هستند. آزمایش رگرسیون در برابر اسکنرها در بزرگترین گروه های APT و باج افزار رایج است.

همچنین، در سه ماهه اول سال جاری، سه گروه جدید APT شروع به استقرار باج افزار Exotic Lily، APT 35 و DEV-0401 کردند. سازندگان باج افزار همچنین چهار خانواده جدید باج افزار (AvosLocker، Karma، BlackCat و Night Sky) را برای حمله به اهداف خود ایجاد کردند.

22 CVE جدید مرتبط با باج افزار در سه ماهه اول سال جاری شناسایی شد که نشان دهنده تأثیر آنها به عنوان یک تاکتیک درآمدزا برای APT، مجرمان سایبری و باج افزارها است.
22 CVE جدید مرتبط با ranso وجود داشتmware در سه ماهه اول سال جاری شناسایی شد و نشان می دهد که چقدر به عنوان یک تاکتیک درآمدزا برای APT، مجرمان سایبری و باج افزارها موثر هستند.

شکست دادن باج افزار با داده های بهتر

سازندگان باج‌افزار امروزه به قدری سریع هستند که می‌توانند ربات‌های جدیدی را برای تحویل بارهای پی‌لود، از جمله فایل‌های اجرایی، سریع‌تر از یک آسیب‌پذیری ایجاد کنند. آنچه مورد نیاز است، یک رویکرد مبتنی بر داده برای مدیریت وصله است که از دقت پیش‌بینی‌کننده یادگیری ماشین برای شناسایی زمانی که نقاط پایانی، دستگاه‌ها و دارایی‌ها به یک وصله خاص نیاز دارند تا محافظت شوند، سرمایه‌گذاری می‌کند.

آینده شناسایی و امنیت باج‌افزار، مدیریت وصله مبتنی بر داده است که خطرات متخاصم را بر اساس اطلاعات تهدید، گرایش‌های بهره‌برداری درونی و اعتبارسنجی تحلیل‌گر امنیتی اولویت‌بندی و کمیت می‌کند. خرید RiskIQ توسط مایکروسافت، خرید Risk Sense توسط Ivanti و هوش آسیب‌پذیری RiskSense و رتبه‌بندی ریسک آسیب‌پذیری RiskSense و خرید Symantec توسط Broadcom تا حدی ناشی از نیاز سازمان‌ها به رویکرد مبتنی بر داده بیشتر برای محافظت از شبکه‌های خود در برابر باج‌افزار است.

ماموریت VentureBeat این است که یک میدان شهر دیجیتال برای تصمیم گیرندگان فنی باشد تا دانشی در مورد فناوری سازمانی متحول کننده کسب کنند و معامله کنند. کسب اطلاعات بیشتر در مورد عضویت.