2021년은 악용된 제로데이 보안 버그의 기록적인 해였습니다.


Mandiant에 따르면 야생에서 악용된 제로데이 취약점의 수는 지난해 역사상 최고에 달했다.

보안 상점은 2021년에 그러한 적극적으로 악용된 80개의 결함을 확인했습니다. 이는 만디언트 연구원인 James Sadowski가 2019년 이전 제로데이 기록의 2배 이상이라고 지적했다.

이것은 이번 주 Google에서 발행한 다른 제로 데이 보고서와 동일합니다. 그러나 클라우드 자이언트의 버그 헌터는 맨디언트의 80개의 기록된 인스턴스에 비해 58개를 발견했습니다.

Mandiant의 2020년 분석과 마찬가지로 2021년 국가가 후원하는 그룹이 가장 많은 제로 데이 보안 버그를 악용했고 중국의 사이버 스파이 그룹이 다시 제로 데이의 최대 수인 8을 획득했습니다. 사실, 만디언트 조사에 따르면 중국은 2021년부터 다른 어느 나라보다 많은 0일을 사용해 왔습니다. 미국과 영국과 같은 서쪽 국가들은 착취를 숨기는 것이 좋거나 제로 데이의 결함을 거의 사용하지 않거나 이상하게이 목록에 포함되어 있지 않습니다.

“특히 지난 몇 년간 제로일을 이용할 가능성이 있는 국가의 수가 증가하고 2012년 이후 적어도 10개국이 제로일을 이용할 가능성이 높다”고 Sadowski는 썼다.

Microsoft Exchange 서버의 제로 데이는 베이징 스파이에게 혜택이 입증되었으며, Mandiant는 2021년 1월부터 3월 사이에 이러한 4개의 프로그래밍 실패를 악용하는 ‘여러 중국 스파이 활동 클러스터’를 관찰했습니다.

베이징의 사이버 스파이가 무리를 뽑는다.

악당을 하프늄으로 명명한 마이크로소프트는 사이버 범죄자들이 이 제로데이를 악용해 미국을 거점으로 하는 방위 산업의 계약자, 법률 사무소, 감염증 연구자로부터 데이터를 훔치고 있다고 말했다.

또한 만디언트의 연말 제로데이 분석에서 사도스키는 지난 2년간 중국의 사이버 스파이 활동은 “북경이 정부의 공식적인 성명이나 피해국으로부터의 기소에 의해 더 이상 저지되지 않았음을 시사 “라고 말했다.

“미국 사법부가 기소한 이전에 휴면했던 사이버 스파이 그룹의 부활 외에도 중국 스파이 그룹은 점점 무모해지고 있다”고 그는 덧붙였다.

흥미롭게도 Mandiant는 작년 말 Microsoft Excel을 제로 데이 공격할 가능성이 높을 때까지 러시아군 참모 본부가 후원하는 APT28(팬시 베어라고도 함)이 사용하는 제로 데이 공격을 확인하지 않았습니다.

“그러나 오픈 소스 보고서에 따르면 다른 러시아 국가 지원 액터는 2020년과 2021년에 몇 번의 제로 데이 공격을 이용했습니다. 어떤 중요한 인프라 네트워크를 표적으로하는 러시아 Temp.Isotope의 활동이 포함될 수 있습니다. ” Sadowski는 썼다.

그는 러시아에 연결된 사이버 스파이 갱의 Temp.Isotope에 대해 이야기합니다. 이것은 BerserkBear 또는 EnergeticBear라고도 합니다. 이 승무원은 Microsoft의 SMB 프로토콜을 악용하여 에너지 및 산업 부문에 침입하는 것으로 알려져 있습니다.

전반적으로, 러시아는 2021년에 2개의 제로 데이 익스플로잇에 대한 책임이 있었다. 중국과 러시아 외에도 북한은 지난해 이러한 공격 중 하나를 중단했다.

합계로 보안 연구원은 지난해 12개 공급업체의 제로데이 취약점을 분석하여 Microsoft, Apple 및 Google 제품이 2021년 익스플로잇의 75%를 차지하고 있음을 발견했습니다.

Sadowski 씨는 이들 기업의 인기로 사이버 범죄자의 표적이 되기 쉽고, 악당은 시장에 만연하고 있기 때문에 이러한 유명인들을 표적으로 삼을 것이라고 말했다.

금전적으로 동기 부여된 갱은 랜섬웨어 주위에 합체

또한 주가 후원하는 그룹이 가장 많은 익스플로잇을 사용할 책임이 있었지만 Mandiant는 작년 0일을 목표로 한 금전적 동기 부여 갱의 수가 증가하고 있음을 관찰했습니다. . 2014년부터 2018년 사이에 위협 인텔리전스 팀은 제로데이를 악용하는 금전적 동기 있는 범죄자의 ‘극히 일부’만 추적했습니다. 그러나 그것은 2021년에 변화했고, 익스플로잇의 약 1/3이 금전적인 동기에 의한 공격에 사용되었다.

사실 2019년경부터 “범죄자의 지하가 랜섬웨어 주위에 합체 [PDF] 이는 랜섬 웨어링이 제로 데이 공격에 필요한 기술을 채택하거나 구매하기 시작했음을 나타낼 수 있습니다. 이 범죄 링의 채용 및 채용 활동의 세부 사항을 폭발시킨 콘티 리크는이 이론을 뒷받침합니다.

맨디언트도 ​​문서화 [PDF] 랜섬웨어 공격의 수와 그 크기와 범위의 증가.

다음은 무엇입니까?

제로 데이 익스플로잇이 랜섬웨어 서비스를 운영하고 익스플로잇을 판매하는 연구자를 통해 국가가 후원하고 경제적으로 동기 부여 된 사이버 범죄자에게 (가격으로) 접근하기 쉬워짐에 따라 산업 및 지역 초과 조직의 위험이 확대됩니다.

“익스플로잇은 2021년에 최고점에 달했지만, 새로운 제로데이 익스플로잇의 속도는 연도의 후반에 늦어졌다는 징후가 있습니다. “라고 Sadowski는 말합니다. .

즉, 우리가 숲 밖에 있는 것처럼 행동하지 마세요. 패치를 적용하고 알려진 악용된 취약점에 우선순위를 부여한다고 덧붙였다. 다층 방어 전략을 구축합니다. CISA 및 기타 연방 집행 기관의 보안 경고에 유의하십시오. 그리고 잘하면 2022 년은 수비수에게 더 잘 보일 것입니다. ®

About the author

amazingrecipes.co

Leave a Comment