Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Операторы вымогателей активно используют исправленные уязвимости

12/10/21

hack107Специалисты компании Qualys рассказали об операторах программ-вымогателей, которые успешно эксплуатируют старые уязвимости в популярном программном обеспечении.

Эксперты провели анализ базы данных Common Vulnerabilities and Exposures (CVE) и выделили уязвимости, чаще других эксплуатируемые в кибератаках вымогательских группировок. Некоторые проблемы известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки. Однако многие организации и компании до сих пор не обновились, подвергая себя риску атак.

Самой старой из эксплуатируемых уязвимостей, описанных Qualys, является CVE-2012-1723 . Проблема была обнаружена в 2012 году и затрагивает компонент Java Runtime Environment (JRE) в Oracle Java SE 7. По словам исследователей, проблема используется злоумышленниками для установки вымогателя Urausy. Как отметили эксперты, некоторые компании даже спустя почти десять лет не установили исправления.

Две другие популярные у киберпреступников уязвимости ( CVE-2013-0431 и CVE-2013-1493 ) были обнаружены в 2013 году. Первая затрагивает JRE и используется операторами вымогательского ПО Reveton, а вторая содержится в Oracle Java и эксплуатируется в ходе атак Exxroute. Патчи для данных проблем находятся в открытом доступе около восьми лет.

Уязвимость Adobe Acrobat (CVE-2018-12808) была обнаружена три года назад. Проблема используется для доставки вымогательского ПО Ryuk и Conti в фишинговых электронных письмах.

Старые непропатченные уязвимости — излюбленная цель злоумышленников, которые работают с доступными в интернете ресурсами. Как показали результаты анализа вымогательского ПО Conti, операторы нацелены на такие известные уязвимости, как Zerologon ( CVE-2020-1472 ), PrintNightmare ( CVE-2021-34527 ) и EternalBlue (MS17-010).

Темы:УгрозыВымогателиQualys
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...