Gli operatori di ransomware sfruttano con successo vecchie vulnerabilità

Posted by

Alcuni problemi sono noti da quasi dieci anni e le patch degli sviluppatori sono disponibili da tempo per il download e l’installazione.

Qualys ha spoken di operatori di ransomware che sfruttano con successo vecchie vulnerabilità nei software più diffusi.

Gli esperti hanno analizzato il database Common Vulnerabilities and Exposures (CVE) e identificato le vulnerabilità più spesso sfruttate negli attacchi informatici dai gruppi ransomware. Alcuni problemi sono noti da quasi dieci anni e le patch degli sviluppatori sono disponibili da tempo per il download e l’installazione. Tuttavia, molte organizzazioni e aziende non si sono ancora aggiornate, esponendosi al rischio di attacchi.

La vulnerabilità sfruttata più vecchia segnalata da Qualys è CVE-2012-1723. Il problema è stato scoperto nel 2012 e interessa il componente Java Runtime Environment (JRE) in Oracle Java SE 7. Secondo i ricercatori, il problema viene utilizzato dagli aggressori per installare il ransomware Urausy. Come notato dagli esperti, alcune aziende, anche dopo quasi dieci anni, non hanno installato la correzione.

Nel 2013 sono state scoperte altre due famose vulnerabilità dei criminali informatici (CVE-2013-0431 e CVE-2013-1493). Il primo colpisce il JRE ed è utilizzato dagli operatori del ransomware Reveton, mentre il secondo è contenuto in Oracle Java ed è sfruttato durante gli attacchi Exxroute. Le patch per questi problemi sono di dominio pubblico da circa otto anni.

La vulnerabilità di Adobe Acrobat (CVE-2018-12808) è stata scoperta tre anni fa. Il problema viene utilizzato per fornire il ransomware Ryuk e Conti nelle e-mail di phishing.

Le vecchie vulnerabilità prive di patch sono il bersaglio preferito dei criminali informatici che lavorano con le risorse disponibili su Internet. L’analisi del ransomware Conti mostra che gli operatori stanno prendendo di mira vulnerabilità note come Zerologon (CVE-2020-1472), PrintNightmare (CVE-2021-34527) ed EternalBlue (MS17-010).

Want to comment on? Turn on the discussion