آسیب‌پذیری‌های مورد استفاده در باج‌افزارها

در سال میلادی گذشته، بیش از ۲۲۰ آسیب‌پذیری امنیتی، حداقل توسط ۱۲۵ خانواده باج‌افزاری مورد بهره‌جویی (Exploit) قرار گرفته که افزایشی حدوداً چهار برابری را در مقایسه با دوره قبل از آن نشان می‌دهد. 

به گزارش مرکز مدیریت راهبردی افتا، بر اساس گزارشی که شرکت ریسک‌سنس (RiskSense, Inc) آن را منتشر کرده، به‌طور میانگین هر یک از ۱۲۵ خانواده باج‌افزاری بررسی شده در گزارش مذکور از ۱۷ آسیب‌پذیری بهره‌جویی کرده‌اند.

اصلاحیه ۹۶ درصد از آسیب‌پذیری‌های مذکور از قبل از سال ۲۰۱۹ در دسترس قرار داشته است. CVE-۲۰۰۷-۱۰۳۶ قدیمی‌ترین آسیب‌پذیری اشاره شده در این گزارش است که توسط خانواده باج‌افزاری SamSam مورد بهره‌جویی قرار گرفته است.
عمر برخی از باج‌افزارهای مورد بررسی به بیش از ۸ سال می‌رسد و به نظر نمی‌آید که به این زودی‌ها گردانندگان آنها قصد بازنشستگی داشته باشند. برای مثال می‌توان به خانواده باج‌افزارهای CryptoMix اشاره کرد که از ۵۰ آسیب‌پذیری که کشف قدیمی‌ترین آنها به سال ۲۰۱۰ و جدیدترین آنها به سال ۲۰۲۰ باز می‌گردد بهره‌جویی کرده است.
متداول‌ترین آسیب‌پذیری‌ها در تصاویر زیر فهرست شده‌اند:

گردانندگان حرفه‌ای باج‌افزار، هوشمندانه در حال گسترش دامنه اهداف خود از سیستم‌های عامل سرورها به بسترها و برنامه‌های تحت وب هستند. ۱۸ مورد از آسیب‌پذیری‌ها، مرتبط با بسترهای زیر گزارش شده‌اند:

WordPress
Apache Struts
Java
PHP
Drupal
ASP.net

۱۹ مورد از آسیب‌پذیری‌ها نیز از بسترهای کدباز و پروژه‌های آنها مطابق با فهرست زیر ناشی شده‌اند:

Jenkins
MySQL
OpenStack
TomCat
Elasticsearch
OpenShift
Jboss
Nomad

۴۰ درصد از آسیب‌پذیری‌های بررسی شده در یکی از ۵ دسته زیر قرار می‌گیرند:

  •     CWE-۱۱۹: عدم محدودسازی درست در عملیات مرتبط با مرز یک بافر حافظه (Improper Restriction of Operations within the Bounds of a Memory Buffer)
  •     CWE-۲۰: عدم اعتبارسنجی صحیح ورودی (Improper Input Validation)
  •     CWE-۲۶۴: کنترل‌های دسترسی (Permissions, Privileges, and Access Controls)
  •     CWE-۹۴: عدم کنترل صحیح ایجاد کد (Improper Control of Generation of Code)
  •     CWE-۲۰۰: فراهم شدن دسترسی به اطلاعات حساس برای کاربر غیرمجاز (Exposure of Sensitive Information to an Unauthorized Actor)

سه مورد از پنج آسیب‌پذیری مذکور در فهرست خطرناک‌ترین آسیب‌پذیری نرم‌افزاری ۲۰۲۰ به چشم می‌خورند.
در گزارش، به ۳۳ تهدید پیشرفته و مستمر (APT) نیز اشاره شده که در مجموع از ۶۵ باج‌افزار بهره‌جویی کرده‌اند.
ریسک‌سنس بسته‌های بهره‌جوی (Exploit Kit) زیر را بیش از سایرین متداول گزارش کرده است:

RIG Exploit Kit
Nuclear Exploit Kit
Angler Exploit Kit
Neutrino Exploit Kit
Fallout Exploit Kit
EternalBlue Exploit Kit

سوءاستفاده از آسیب‌پذیری‌های امنیتی از روش‌های مؤثر، متداول و بسیار مخربی است که مهاجمان از آن به‌منظور آلوده‌سازی دستگاه‌ها به بدافزار و رخنه به شبکه اهداف خود بهره می‌گیرند. اصلی‌ترین راهکار در مقابله با این تهدیدات، اطمینان از نصب کامل اصلاحیه‌های امنیتی است.
مشروح گزارش ریسک‌سنس در لینک زیر قابل دریافت است:

https://risksense.com/ransomware-report-۲۰۲۱/

(با تشکر از شرکت مهندسی شبکه‌گستر برای همکاری در تهیه این گزارش)

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.