Brute-tvingende adgangskoder, ProxyLogon-udnyttelse var nogle af 2021's mest populære angrebsmetoder

0
190

Charlie OsborneSkrevet af Charlie Osborne, Bidragyder Charlie Osborne Charlie Osborne Bidragyder

Charlie Osborne er en cybersikkerhedsjournalist og fotograf, der skriver for ZDNet og CNET fra London.

Fuld biografi udgivet i Zero Day den 9. februar 2022 | Emne: Sikkerhed

Bruttvingende adgangskoder samt udnyttelsen af ​​ProxyLogon-sårbarheder mod Microsoft Exchange Server var blandt de mest populære angrebsvektorer sidste år.

Ifølge ESET's Q3 Threat Report, der dækker september til december 2021, mens antallet af forsyningskædeangreb steg i løbet af 2020, blev 2021 defineret af de konstante opdagelser af nul-dages sårbarheder, der var stærke nok til at skabe kaos på virksomhedssystemer.

Opdagelsen af ​​nul-dages fejl i Exchange Server og Microsofts nødpatches for at løse de lokale problemer fortsatte med at forfølge it-administratorer langt ind i året.

Brute-force og automatiseret adgangskodegætning, såsom gennem ordbogsbaserede angreb, var de hyppigste angrebsvektorer, der blev opdaget ifølge ESET-telemetri. Angreb mod remote desktop protocol (RDP) steg med 274 % i løbet af fire måneders perioden.

“Det gennemsnitlige antal unikke klienter, der rapporterede mindst et sådant angreb om dagen, faldt med 5 % fra 161.000 i T2 2021 til 153.000 i T3 2021,” står der i rapporten. “Med andre ord vokser intensiteten af ​​RDP password-gættende angreb hurtigt, men puljen af ​​potentielle ofre bliver mindre.”

Offentlige SQL-servere og SMB-tjenester oplevede også en stigning i legitimationsbaserede angreb.

Exchange Servers ProxyLogon-fejl sikrede sig dog andenpladsen, når det kom til populære angrebsvektorer.

“Microsoft Exchange-servere endte under belejring igen i august 2021, hvor ProxyLogons “yngre søskende”, ved navn ProxyShell, blev udnyttet over hele verden af ​​flere trusselsgrupper,” står der i rapporten.

De sidste fire måneder af 2021 afslørede også konsekvenserne af en kritisk sårbarhed i Log4j. Sporet som CVE-2021-44228, fejlen ved fjernudførelse af kode (RCE) i Log4j, udstedte en CVSS-score på 10,0, sendte teams i gang med at løse problemet.

Trusselsaktører begyndte øjeblikkeligt at forsøge at udnytte sårbarheden, og selvom problemet først blev offentliggjort i de sidste tre uger af 2021, har ESET registreret CVE-2021-44228 blandt de fem bedste angrebsvektorer i år.

Ransomware er som forventet fortsat en torn i øjet på virksomheder i dag. ESET siger, at dets “værste forventninger” til denne malware-variant blev overgået i løbet af 2021, med kritisk infrastruktur angrebet – inklusive angrebet mod Colonial Pipeline – og over 5 milliarder dollars i kryptovaluta-transaktioner knyttet til ransomware-kampagner blev registreret alene i første halvdel af 2021. .

Undersøgelsen bemærker også en nylig stigning i Android-bank-malware, der steg med 428 % i 2021 sammenlignet med 2020. Ifølge ESET er infektionsrater forbundet med Android-banktrojanske heste — såsom SharkBot, Anatsa, Vultur , og BRATA — har nu nået de samme niveauer som adware.

Tidligere og relateret dækning

Google Cloud lancerer agentløs cryptojacking malware-scanner
Russian APT Primitive Bear angriber vestlige regeringsafdelinger i Ukraine gennem jobjagt
Operation EmailThief: Zero-day XSS sårbarhed i Zimbra e-mail-platform afsløret

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller over på Keybase: charlie0

Security TV | Datastyring | CXO | Datacentre