ReliaQuest предупреждает, что автоматизированная
разведка в сочетании с массовой эксплуатацией уязвимостей способствовала
процветанию группировок, предлагающих программы-вымогатели как услугу (RaaS),
за последние несколько кварталов.
Компания по анализу угроз заявила, что такая тактика
помогла таким группам, как Qilin и Akira, во втором квартале 2025 года. Первая
использовала уязвимости Fortinet CVE-2024-55591 и
CVE-2024-21762, а вторая сосредоточилась на ошибке SonicWall CVE-2024-40766 и
уязвимости Cisco CVE-2023-20269.
ReliaQuest также указала на массовую эксплуатацию
уязвимостей компанией Clop, которая нацелена на уязвимости нулевого дня в
продуктах управляемой передачи файлов от Cleo ( CVE-2024-50623 ) и MoveIT (CVE-2023-34362).
Новичок
RansomHub , который может похвастаться актерами Scattered Spider среди своих
филиалов, также выиграл от сочетания автоматизации и эксплуатации уязвимостей.
В частности, он связал
эксплойты для CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728 в программном
обеспечении для удаленного управления SimpleHelp и нацелился на CVE-2023-27997 в Fortinet
и CVE-2023-46604 в Apache
OpenWire.
По словам ReliaQuest, зачастую целями таких атак
являются неизвестные, неуправляемые или плохо изученные активы.
«Эти скрытые активы часто трудно — или даже невозможно
— быстро исправить, оставляя их подверженными критическим уязвимостям достаточно
долго для выпуска эксплойтов для проверки концепции (POC). Например, спустя
месяц после исправления CVE-2024-21762 — уязвимости, которая вывела Qilin на
первое место среди программ-вымогателей в этом квартале — исследователи
безопасности обнаружили, что более 150 000 устройств Fortinet FortiOS и
FortiProxy все еще уязвимы», — поясняется в нем.
«Неисправленные CVE также дают группам RaaS
возможность разрабатывать автоматизированные инструменты для эксплуатации, что
позволяет проводить более быстрые атаки и значительно сокращать время
реагирования защитников».
Такая тактика позволила таким группам, как Qilin и
DragonForce, процветать во втором квартале 2025 года. Они зафиксировали
квартальный рост числа жертв на 80% и 115% соответственно, в то время как более
известные имена, такие как Clop, пошли на спад.
ИИ может стать
супермощным средством для программ-вымогателей
Защитникам сетей будет интересно, как злоумышленники
используют ИИ для дальнейшего расширения своих усилий по исследованию и
эксплуатации уязвимостей.
Национальный центр кибербезопасности (NCSC)
предупредил, что ИИ сделает некоторые элементы кибервторжения «более
эффективными и действенными», что приведет к «увеличению частоты и
интенсивности киберугроз».
По его словам, в этом отношении особенно уязвимы
цепочки поставок критической инфраструктуры и операционные технологические
активы.
«Владельцы систем уже сталкиваются с необходимостью
выявлять и устранять обнаруженные уязвимости до того, как ими смогут
воспользоваться злоумышленники», — заявили в NCSC.
«Время между раскрытием информации и ее использованием
сократилось до нескольких дней, и ИИ почти наверняка сократит его еще больше».
Однако эксплуатация уязвимостей — не единственный
метод первоначального доступа, используемый злоумышленниками-вымогателями.
По данным KnowBe4, в период с 1 ноября 2024 года по 15 февраля 2025 года
количество вредоносных программ-вымогателей, отправленных посредством
фишинговых атак, увеличилось на 58% по сравнению с предыдущими тремя месяцами.
Дополнительная
информация:
Coinbase
пострадала от утечки данных, подверглась вымогательству (но не заплатила)
"Почему
Kubernetes стал неотъемлемой частью современных IT-решений"
Samsung исправляет уязвимость
сервера MagicInfo 9, которой воспользовались злоумышленники
Фальшивые атаки: почему они опаснее,
чем кажутся
Как работают более 300 000 жёстких
дисков в реальных условиях
МЕТА ТЕГИ:
ReliaQuest, программы-вымогатели, RaaS, автоматизированная разведка,
уязвимости, Qilin, Akira, Fortinet, SonicWall, Cisco, Clop, RansomHub,
Scattered Spider, SimpleHelp, Apache OpenWire, кибербезопасность, ИИ, фишинг,
эксплуатация уязвимостей, уязвимости нулевого дня, киберугрозы, критическая
инфраструктура, POC, CVE, NCSC, KnowBe4.
Комментариев нет:
Отправить комментарий