Ransomware-gäng är nu rika nog att köpa nolldagarsbrister, säger forskare

0
130

Danny Palmer

Av Danny Palmer | 16 november 2021 | Ämne: Säkerhet

Inuti en cyberlegosoldatoperation: Hackningsoffer runt om i världen Titta nu

Cyberbrottslingar blir mer avancerade när de fortsätter att hitta nya sätt att leverera attacker, och vissa är nu villiga att köpa noll- dag sårbarheter, något mer traditionellt förknippat med nationalstater.

Kunskap om sårbarheter och utnyttjande kan få ett högt pris på underjordiska forum, eftersom att kunna dra fördel av dem kan vara mycket lönsamt för cyberbrottslingar. Det är särskilt om detta involverar en nolldagarssårbarhet som inte är känd av cybersäkerhetsforskare, eftersom angripare vet att potentiella offer inte har haft chansen att tillämpa säkerhetsuppdateringar för att skydda sig mot det.

Till exempel, under veckorna efter att Microsoft Exchange-sårbarheter avslöjades tidigare i år, skyndade sig cyberbrottslingar att dra fördel av dem så snabbt som möjligt för att dra nytta av möjligheten att utföra attacker innan säkerhetskorrigeringarna tillämpades allmänt.

Zero-day-sårbarheter distribueras vanligtvis av välresursstarka, nationsstatsstödda hackningsoperationer – men analys av cybersäkerhetsforskare på Digital Shadows detaljerar hur det blir allt mer prat på mörka webbanslagstavlor om den kriminella marknaden för noll -dagar.

“Denna marknad är extremt dyr och konkurrenskraftig, och den har vanligtvis varit ett privilegium för statligt sponsrade hotgrupper. Men vissa högprofilerade cyberkriminella grupper (läs: ransomware-gäng) har samlat på sig otroliga förmögenheter de senaste åren och kan nu konkurrera med de traditionella köparna av zero-day exploits,” sa Digital Shadows.

“Stater kan köpa zero-day exploits på ett lagligt sätt från företag som enbart är dedikerade till att skapa dessa verktyg,” Stefano De Blasi, hotforskare vid Digital Shadows berättade för ZDNet.

“Men när dessa verktyg utvecklas av cyberkriminella utanför lagen är det troligen lättare att identifiera klientel från den cyberkriminella världen; det finns dock bara en handfull cyberkriminella aktörer som har råd med kostnaden för en nolldagsexploatering.”

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport) 

Sårbarheter som denna kan kosta till och med miljontals dollar, men det är ett pris som kan vara överkomligt för en framgångsrik ransomware-grupp som tjänar miljoner på varje framgångsrik ransomware-attack – och de kan enkelt tjäna tillbaka vad de spenderar om sårbarheten fungerar som avsett genom att tillhandahålla en pålitliga sätt att infiltrera nätverk.

Men det finns en annan metod för att tjäna pengar på sårbarheter som utforskas, och det är en som kan placera dem i händerna på mindre sofistikerade cyberbrottslingar – något som kallas “exploatering-som-en-tjänst”.

Istället för att sälja sårbarheten direkt kan den cyberbrottsling som upptäckte den hyra ut denna till andra. Det börjar potentiellt tjäna dem pengar snabbare än om de gick igenom den komplexa processen att sälja den, och de skulle kunna fortsätta tjäna pengar på det under en lång tid. De har också möjlighet att så småningom sälja nolldagen om de tröttnar på att leasa den.

“Denna modell gör det möjligt för nolldagarsutvecklare att generera betydande intäkter genom att hyra ut nolldagen i väntan på en definitiv köpare. Dessutom, med denna modell, kan hyrande parter testa den föreslagna nolldagen och senare besluta om de ska köpa exploateringen på en exklusiv eller icke-exklusiv grund”, stod det i rapporten.

Att sälja till statligt stödda hackergrupper är fortfarande det föredragna alternativet för vissa nolldagsutvecklare för närvarande, men ett växande intresse för bragder som denna på underjordiska forum indikerar hur vissa cyberkriminella grupper närmar sig nivån på statligt stödda verksamheter.

“Uppkomsten av affärsmodellen exploit-as-a-service bekräftar att den cyberkriminella miljön konsekvent växer både när det gäller sofistikering och professionalisering. Vissa högprofilerade kriminella grupper kan nu konkurrera när det gäller tekniska färdigheter med statligt sponsrade aktörer ; Särskilt många framstående ransomware-grupper har nu samlat på sig tillräckligt med ekonomiska resurser för att köpa nolldagar som annonseras i olagliga miljöer,” förklarade De Blasi.

Naturen hos nolldagssårbarheter innebär att det är en svår uppgift att försvara nätverk mot dem, men cybersäkerhetspraxis som att tillämpa kritiska säkerhetsuppdateringar så fort de släpps kan hindra cyberbrottslingar från att ha en lång tidsperiod för att dra fördel av sårbarheter. Organisationer bör också ha en plan för vad de ska göra om de upptäcker att de har blivit brutna.

“Väl genomarbetade och dokumenterade incidentresponsstrategier kan vara avgörande för att svara på alla angripare som kan ha fått tillgång till ett måls miljö”, sa De Blasi.

MER OM CYBERSÄKERHET

Ransomware: Att leta efter svagheter i ditt eget nätverk är nyckeln till att stoppa attackerSupply chain-attacker är hackarens nya favoritvapen. Och hotet blir störreRansomware: Cyberbrottslingar utnyttjar fortfarande dessa gamla sårbarheter, så patch nuCISA antar direktiv som tvingar federala civila myndigheter att fixa 306 sårbarheter< strong>Nästan alla amerikanska chefer har upplevt ett hot mot cybersäkerhet, men vissa säger att det fortfarande inte finns någon plan Säkerhets-TV | Datahantering | CXO | Datacenter