Un rapport d’Ivanti révèle que 32 nouvelles familles de ransomwares sont apparues en 2021

Must Try

Un nouveau rapport a révélé que 32 nouvelles familles de ransomwares sont apparues en 2021, portant le total à 157, soit une augmentation de 26 % par rapport à l’année précédente.

Le «Ransomware Spotlight Year End Report», publié aujourd’hui, provient d’Ivanti Inc. Il a été réalisé avec Cyber ​​Security Works Pvt. Ltd. et Cyware Labs Inc., sur la base de l’analyse des données des attaques de ransomwares tout au long de 2021. Il est bien connu que les attaques de ransomwares ont augmenté en 2021, mais là où ce rapport devient intéressant, c’est dans sa description de leur fonctionnement.

Le rapport a révélé que les groupes de ransomwares continuent de cibler les vulnérabilités non corrigées et de militariser les vulnérabilités dites zero-day ou nouvellement découvertes en un temps record pour déclencher des attaques paralysantes. Dans le même temps, ils élargissent leurs sphères d’attaque et trouvent de nouveaux moyens de compromettre les réseaux organisationnels et de déclencher des attaques à fort impact.

Les vulnérabilités non corrigées restent les vecteurs d’attaque les plus importants exploités par les groupes de rançongiciels. Le rapport détaille 65 nouvelles vulnérabilités liées aux ransomwares l’année dernière, ce qui représente une croissance de 29 % par rapport à 2020, portant le nombre total de vulnérabilités associées aux ransomwares à 288.

Quelque 37 % de ces vulnérabilités nouvellement ajoutées étaient activement présentes sur le dark web, un coin ombragé d’Internet pour les activités illicites, et exploitées à plusieurs reprises. De plus, 56 % des 223 vulnérabilités plus anciennes identifiées avant 2021 continuaient d’être activement exploitées par des groupes de rançongiciels. Énonçant peut-être l’évidence, le rapport note que les organisations doivent hiérarchiser et corriger les vulnérabilités militarisées ciblées par les groupes de ransomwares, qu’il s’agisse de vulnérabilités nouvellement identifiées ou plus anciennes.

Il n’est pas surprenant que des groupes de rançongiciels se soient avérés exploiter les vulnérabilités du jour zéro avant qu’elles ne soient divulguées et que des correctifs ne soient publiés. Les vulnérabilités notables en 2021 étaient QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116) et, plus récemment, Apache Log4j (CVE-2021-44228). Tous ont été exploités avant d’être intégrés à la base de données nationale sur les vulnérabilités.

Le rapport indique que ces tendances dangereuses mettent en évidence le besoin d’agilité des fournisseurs pour divulguer les vulnérabilités et publier des correctifs en fonction de la priorité. Cela indique en outre que les organisations doivent regarder au-delà du NVD et garder un œil sur les tendances des vulnérabilités, les instances d’exploitation, les avis des fournisseurs et les alertes des agences de sécurité tout en priorisant les vulnérabilités à corriger.

Il a également été constaté que les groupes de rançongiciels ciblaient de plus en plus les réseaux de la chaîne d’approvisionnement pour infliger des dommages importants et provoquer un chaos généralisé. Le rapport explique qu’une seule compromission de la chaîne d’approvisionnement peut ouvrir de multiples voies aux acteurs de la menace pour détourner des distributions complètes du système sur des centaines de réseaux victimes. En 2021, les acteurs de la menace ont compromis les réseaux de la chaîne d’approvisionnement via des applications tierces, des produits spécifiques aux fournisseurs et des bibliothèques open source.

Bien qu’il ne soit pas nouveau, le ransomware-as-a-service a continué de croître en 2021, mais le rapport note l’émergence de solutions « exploit-as-a-service » qui permettent aux acteurs de la menace de louer des exploits zero-day aux développeurs. De plus, ce que l’on appelle le « dropper-as-a-service » est apparu en 2021. Il s’agit d’un service qui permet aux acteurs de la menace « débutants » de distribuer des logiciels malveillants via des programmes capables d’exécuter une charge utile malveillante sur l’ordinateur d’une victime.

Pour l’avenir, le rapport avertit qu’avec 157 familles de ransomwares exploitant 288 vulnérabilités, les groupes de ransomwares sont prêts à mener des attaques généralisées dans les années à venir.

« Les groupes de ransomwares deviennent de plus en plus sophistiqués et leurs attaques ont plus d’impact », a déclaré Srinivas Mukkamala, vice-président senior des produits de sécurité chez Ivanti, dans un communiqué. « Ces acteurs de la menace utilisent de plus en plus des kits d’outils automatisés pour exploiter les vulnérabilités et pénétrer plus profondément dans les réseaux compromis. »

Mukkamala a ajouté que les groupes de rançongiciels « étendent également leurs cibles et lancent davantage d’attaques sur des secteurs critiques, perturbant la vie quotidienne et causant des dommages sans précédent ».

Image: Pixabay Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts. .

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Recipes

Block title

More Recipes Like This

Voir aussi