卡巴斯基发布了2024年和2023年第一季度《俄罗斯和独联体威胁格局》报告。在文件中,卡巴斯基网络威胁情报团队描述了当前的威胁,编制了攻击策略、技术和程序的列表,以及网络风险缓解措施。
报告的主要结论。 在过去的一年半中,黑客行动主义的威胁持续增强。攻击者使用开放网络上可用的任何工具,以防御薄弱的组织为目标,而无需绑定到特定分支。与此同时,代码黑客等以间谍活动和经济利益为目的的攻击团体并没有放慢脚步。
不良行为者不愿意从网络安全的角度改变他们的脚本并攻击准备最不充分的组织,例如利用许多组织使用的产品中已知且广泛存在的漏洞。
企业网络攻击中的漏洞。 超过一半最活跃的 CVE 是在过去十年末报告的。 2023 年和 2024 年第一季度最常见的是 CVE-2021-44228 (Log4Shell),这是 Apache Log4j 存储库中的一个严重漏洞,允许远程执行代码。位居第二的是 Microsoft Windows 和 Microsoft Windows Server 漏洞 CVE-2019-0708 (BlueKeep)。 除了远程执行代码之外,它还允许您查看机密信息、提升权限和篡改用户界面。排名前三的漏洞还有 OpenSMTPD 邮件服务器漏洞 CVE-2020-7247,该漏洞允许远程执行代码和端点攻击中的特权提升漏洞。 对于俄罗斯和独联体国家的企业设备的攻击,犯罪分子最常利用 7-Zip 和 WinRAR 归档程序以及 Google Chrome 浏览器中的漏洞。攻击者在 2024 年第一季度和 2023 年针对俄罗斯和独联体组织的攻击中利用了 7-Zip 漏洞(CVE-2023-31102/CVE-2023-40481 和 CVE-2022-29072)。 WinRAR (CVE-2023-38831) 和 Google Chrome (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 等) 中的漏洞也是最常见的。大多数最常用的漏洞(十分之九)都允许执行恶意代码。而且,几乎全部都是在2023年注册的。 加密程序的威胁。 恶意行为者利用这些漏洞使用加密程序进行攻击。到 2024 年,它们仍然是世界各地组织面临的最大威胁之一。此类攻击的数量持续处于较高水平,赎金总规模不断增加,企业面临着解密的复杂性,2024 年第一季度排名前三的加密软件是 Dcryptor、Lockbit 和 Conti 木马。 。去年同期,三人组如下。 Phobos、Lockbit 和 Conti:“在准备报告时,我们的目标是对当前网络威胁形势进行全面研究,并再次证明结构合理的信息安全流程以及对攻击者策略、技术和程序的分析仍然存在应对网络威胁的可靠手段。特别是,为了防止漏洞被用于攻击组织,构建修复流程或补丁管理非常重要。还需要使用复杂的防御解决方案来快速识别威胁并消除威胁。除了技术措施之外,还值得关注的是提高员工的数字素养,因为在大多数情况下,攻击可能是由于人为因素造成的。”卡巴斯基扩展威胁研究部门负责人 Nikita Nazarov 评论道。