براساس تحقیقات انجام شده از سوی محققان، باجگیران همچنان از طریق آسیبپذیریهای قدیمی و شناخته شده در حال نفوذ به سیستمها و اخاذی میباشند. بر همین اساس، برخی از این آسیبپذیریها بیش از یک دهه است که شناخته شده و وصلههای امنیتی آنها نیز ارائه شدهاند اما سازمانها به دلیل تأخیر در نصب و بهروزرسانی، درگیر این قبیل حملات باجخواهی میشوند.
فهرست آسیببپذیریهای مورد استفاده
- قدیمیترین نمونه که مورد استفاده عاملان تهدید قرار میگیرد، آسیبپذیری CVE-۲۰۱۲-۱۷۲۳ است. این آسیبپذیری در محیط اجرای جاوا (JRE) در محصول Oracle Java SE7 و در سال ۲۰۱۲ شناخته شد، اما در حال حاضر مورد استفاده باجافزار Urausy قرار میگیرد. این باج افزار مکانیزم پیچیدهای ندارد، اما برخی از سازمانها به دلیل عدم استفاده از وصلههای امنیتی مربوطه، آسیب پذیر باقی ماندهاند.
- دو آسیبپذیری رایج دیگر که توسط محققان شرح داده شده، مربوط به سال 2013 است. اولین مورد آسیبپذیری با شناسه CVE-۲۰۱۳-۰۴۳۱ و مجددا در JRE بوده که از سوی باجافزار Reveton مورد استفاده قرار میگیرد. آسیبپذیری دیگر نیز با شناسه CVE-۲۰۱۳-۱۴۹۳ نقصی در Oracle Java است و به وسیله باجافزار EXXroute مورد بهرهبرداری قرار میگیرد. در هر دو موردی که بیان شد، باید به بهرهبرداری هشت ساله از این آسیبپذیریها اشاره کرد.
- CVE-۲۰۱۸-۱۲۸۰۸ نیز یک آسیبپذیری سه ساله در نرمافزار Adobe Acrobat است که از طریق ایمیلهای فیشینگ و فایلهای PDF آلوده، باجافزار را در سیستم توزیع میکند. باجافزارهای Ryuk و به عقیده برخی محققان باجافزار Conti از این آسیبپذیری برای حملات خود بهره میبرند.
- آخرین آسیبپذیری که در این فهرست جای میگیرد، مرتبط با آسیبپذیری افزایش سطح دسترسی (privilege escalation) در ویندوز و با شناسه CVE-۲۰۱۹-۱۴۵۸ است که در تاریخ سپتامبر ۲۰۱۹ شناسایی شد و از سوی باجافزار NetWalker مورد بهرهبرداری قرار گرفت.
راهکارهای مقابله با این قبیل حملات
تیمهای IT و امنیت اطلاعات در سازمانها باید آخرین وصلههای امنیتی ارائه شده از سوی شرکتهای تولیدکننده را نصب کنند تا از هر گونه ایراد صدمات و خسارت به سیستم و شبکه خود جلوگیری کنند. اما بسیاری از سازمانها برنامهای برای نصب این وصلهها در سازمان خود ندارند و یا به کندی وصلهها را دریافت و نصب میکنند. از طرفی دیگر، عاملان تهدید نیز به صورت روزانه به دنبال آسیبپذیریهایی هستند که بتوان از آنها به راحتی برای نفوذ به سیستم و اخاذی استفاده کرد.