Pesquisadores compilam lista de vulnerabilidades mais usadas por gangues de ransomware

Os pesquisadores de segurança estão compilando uma lista fácil de seguir de vulnerabilidades que gangues de ransomware e suas afiliadas estão usando como acesso inicial às redes das vítimas da violação.

Os pesquisadores de segurança estão compilando uma lista, de fácil compreensão, sobre vulnerabilidades que gangues de ransomware e suas afiliadas estão usando como acesso inicial às redes das vítimas da violação.

Tudo isso começou com uma chamada à ação feita por Allan Liska, membro da CSIRT (equipe de resposta a incidentes de segurança em computadores) da Recorded Future, no Twitter no fim de semana.

Desde então, com a ajuda de vários outros colaboradores, que se juntaram a seus esforços, a lista cresceu rapidamente para incluir falhas de segurança encontradas em produtos de mais de uma dezena de fornecedores de software e hardware diferentes.

Embora esses bugs tenham sido ou ainda sejam explorados por um grupo de ransomware ou outro em ataques anteriores e em andamento, a lista também foi expandida para incluir falhas exploradas ativamente, como explicou o pesquisador de segurança Pancak3.

A lista vem na forma de um diagrama que fornece aos defensores um ponto de partida para proteger sua infraestrutura de rede contra ataques de ransomware recebidos.

Os pesquisadores de segurança estão compilando uma lista fácil de seguir de vulnerabilidades que gangues de ransomware e suas afiliadas estão usando como acesso inicial às redes das vítimas da violação.
Vulnerabilidades exploradas por gangues de ransomware (Allan Liska / Pancake)

Vulnerabilidades visadas por grupos de ransomware em 2021

Somente neste ano, grupos de ransomware e afiliados adicionaram várias explorações ao seu arsenal, visando vulnerabilidades exploradas ativamente.

Por exemplo, esta semana, um número não divulgado de afiliados de ransomware-as-a-service começou a usar exploits RCE visando a vulnerabilidade MSHTML do Windows recentemente corrigida (CVE-2021-40444).

No início de setembro, o Conti ransomware também começou a ter como alvo os servidores Microsoft Exchange, violando redes corporativas usando explorações de vulnerabilidade ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).

Em agosto, a LockFile começou a alavancar o método de ataque de retransmissão PetitPotam NTLM (CVE-2021-36942) para assumir o domínio do Windows em todo o mundo, Magniber entrou no trem de exploração PrintNightmare (CVE-2021-34527) e eCh0raix foi detectado visando tanto QNAP quanto Dispositivos Synology NAS (CVE-2021-28799).

O ransomware HelloKitty teve como alvo dispositivos SonicWall vulneráveis ​​(CVE-2019-7481) em julho, enquanto o REvil violou a rede da Kaseya (CVE-2021-30116, CVE-2021-30119 e CVE-2021-30120) e atingiu cerca de 60 MSPs usando no local Servidores VSA e 1.500 clientes de negócios downstream [1, 2, 3].

O ransomware FiveHands estava ocupado explorando a vulnerabilidade CVE-2021-20016 SonicWall antes de ser corrigido no final de fevereiro de 2021, conforme a Mandiant relatou em junho.

A QNAP também alertou sobre ataques de ransomware AgeLocker em dispositivos NAS usando uma falha não divulgada em firmware desatualizado em abril, assim como uma campanha de ransomware Qlocker direcionada a dispositivos QNAP sem correção contra uma vulnerabilidade de credenciais codificadas (CVE-2021-28799).

No mesmo mês, o ransomware Cring começou a criptografar dispositivos Fortinet VPN não corrigidos (CVE-2018-13379) em redes de empresas do setor industrial após um aviso conjunto do FBI e da CISA de que os agentes da ameaça estavam procurando por dispositivos Fortinet vulneráveis.

Em março, os servidores Microsoft Exchange em todo o mundo foram atingidos pelo Black Kingdom [1, 2] e DearCry ransomware como parte de uma onda massiva de ataques direcionados a sistemas não corrigidos contra vulnerabilidades ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE- 2021-26858, CVE-2021-27065).

Por último, mas não menos importante, os ataques de ransomware Clop contra servidores Accellion (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104) ocorreram entre meados de dezembro de 2020 e continuaram em janeiro de 2021 o preço médio do resgate nos primeiros três meses do ano.

Lute contra uma ameaça crescente de ransomware

Os pesquisadores de segurança estão compilando uma lista fácil de seguir de vulnerabilidades que gangues de ransomware e suas afiliadas estão usando como acesso inicial às redes das vítimas da violação.

O exercício de Liska e de seus colaboradores contribui para um esforço contínuo para evitar ataques de ransomware que têm atormentado organizações dos setores público e privado em todo o mundo por anos.

No mês passado, a CISA se juntou a Microsoft, Google Cloud, Amazon Web Services, AT&T, Crowdstrike, FireEye Mandiant, Lumen, Palo Alto Networks e Verizon como parte da parceria Joint Cyber ​​Defense Collaborative (JCDC) focada na defesa de infraestrutura crítica de ransomware e outras ameaças cibernéticas.

A agência federal também lançou uma nova ferramenta de auditoria de segurança de autoavaliação de ransomware em junho, projetada para ajudar as organizações em risco a entender se estão equipadas para se defender e se recuperar de ataques de ransomware que visam tecnologia da informação (TI), tecnologia operacional (TO), ou ativos de sistema de controle industrial (ICS).

CISA fornece uma lista de verificação de resposta de ransomware para organizações que foram atingidas por um ataque de ransomware, conselhos sobre como se proteger contra ransomware e respostas às perguntas mais frequentes sobre ransomware.

A Equipe de Resposta a Emergências de Computadores da Nova Zelândia (CERT NZ) também publicou recentemente um guia sobre proteção contra ransomware para empresas.

O guia do CERT NZ descreve as vias de ataque de ransomware e ilustra quais controles de segurança podem ser configurados para proteger ou impedir um ataque.

Fonte: www.bleepingcomputer.com

Posts relacionados: Como age um ransomware e como evitá-lo / 5 razões pelas quais estamos vendo mais ataques de ransomware do que nunca e SegInfocast #80 – Ransomware: um dos principais problemas da Segurança Cibernética