
Инструменты кибербезопасности предприятия, такие как маршрутизаторы, брандмауэры и VPN, существуют для защиты корпоративных сетей от злоумышленников и злонамеренных хакеров, что особенно важно в сегодняшнем эпохе широко распространенной и гибридной работы.
Но хотя и представляется инструментами, которые помогают организациям оставаться в безопасности от внешних угроз, многие из этих продуктов имеют время и снова, которые содержат программные ошибки, которые позволяют злонамеренным хакерам поставить под угрозу самые сети, которые эти продукты были разработаны для защиты.
Эти ошибки были обвинены в взрыве в кампаниях по массовому уходу в последние годы, в результате чего злонамеренные хакеры злоупотребляют этими часто простыми для эксплуатационными недостатками безопасности, чтобы проникнуть в сети тысяч организаций и красть конфиденциальные данные компании.
Мы собрали краткую историю массовых ходов и обновим эту статью, когда станет более неизбежно.
В одном из первых масс этого десятилетия было известно, что известная экипаж вымогателей использует уязвимость в программном обеспечении Fortra's Goanywhere Managed File Transfer, продукт, используемом компаниями для обмена большими файлами и конфиденциальными наборами данных через Интернет. Плодое количество банд вымогателей Clop использовала ошибку, чтобы поставить под угрозу более 130 организаций и украсть личные данные миллионов людей. Уязвимость была эксплуатирована как нулевой день, что означает, что у Фортры не было времени, чтобы исправить это, прежде чем она подверглась атаке. Позже Клоп опубликовал данные, украденные от организаций -жертвы, которые не платили хакерам выкуп. Hitachi Energy, гигант безопасности Rubrik и Флорида, базирующаяся в организации здравоохранения NationBeneFits, которые видели данные более трех миллионов участников, украденных в атаке, сообщили о вторжениях, полученных в результате программного обеспечения Buggy.
Май 2023 года: недостатки перемещения позволили краже 60 миллионов человек
Массовый ход Moveit остается одним из крупнейших массовых нарушений всех времен, когда хакеры злоупотребляют недостатком в другом широко используемом программном обеспечении, разработанном программным обеспечением Progress, для кражи данных из нескольких тысяч организаций. По словам компании Cybersecurity Emsisoft, атаки снова были заявлены группой Clop Ransomware, которая использовала уязвимость Moveit для кражи данных на более чем 60 миллионов человек. Гигант по контракту на правительственные услуги США Максимус стал крупнейшей жертвой нарушения движения после подтверждения того, что хакеры получали доступ к защищенной медицинской информации целых 11 миллионов человек.
Октябрь 2023 года: Cisco Zero-Day выставила тысячи маршрутизаторов для поглощений
Массовые уборы продолжались во второй половине 2023 года, когда хакеры использовали невыразившуюся уязвимость нулевого дня в сетевом программном обеспечении Cisco в течение октября, чтобы поставить под угрозу десятки тысяч устройств, которые полагаются на программное обеспечение, такие как предприятия, беспроводные контроллеры, точки доступа, точки доступа, которые полагаются на программное обеспечение, такие как корпоративные переключатели, беспроводные контроллеры, точки доступа, точки доступа, точки доступа. и промышленные маршрутизаторы. Ошибка предоставила злоумышленникам «полный контроль над скомпрометированным устройством». В то время как Cisco не подтвердила, сколько клиентов повлияло на недостаток, Censys, поисковая система для подключенных к Интернету устройствам и активам, говорит, что наблюдала почти 42 000 скомпрометированных устройств, подвергшихся воздействию Интернета.

Ноябрь 2023 года: ransomware Gang Exploys Citrix Bug
Citrix Netscaler, который крупные предприятия и правительства используют для доставки приложений и подключения к VPN, стала последней целью массового хода всего через месяц, в ноябре 2023 года. Ошибка, известная как «Citrixbleed», позволила сцепленной России вымогатель Конфиденциальная информация от затронутых систем NetScaler в известных фирмах. Аэрокосмический гигант Boeing, юридическая фирма Allen & Overy, а также промышленный и коммерческий банк Китая были заявлены в качестве жертв.
Январь 2024 года: Китайские хакеры использовали ошибки Ivanti VPN для нарушения компаний
Иванти стал именем, синонимом массовых осадков после того, как китайские хакеры, поддерживаемые штатом, начали массовые уязвимыми уязвимость в корпоративном приборе Ivanti Connect Connect Secure VPN. В то время как Иванти сказал, что в то время было затронуто лишь ограниченное количество клиентов, компания по кибербезопасности обнаружила, что более 1700 приборов Ivanti во всем мире были эксплуатированы, затрагивая организации в аэрокосмической, банковской, оборонной и телекоммуникационной промышленности. Правительственные учреждения США с затронутыми системами Иванти были приказаны немедленно вывести системы из эксплуатации. С тех пор эксплуатация этих уязвимостей была связана с поддерживаемой Китаем шпионажную группу, известную как Salt Typhoon, которая недавно была обнаружена в сети, по крайней мере, девяти американских телекоммуникационных компаний.
В феврале 2024 года хакеры прицелились к двум уязвимости «простых в эксплуат» в Connectwise Screenconce, популярном инструменте удаленного доступа, который позволяет им и поддерживает технических специалистов удаленно оказывать техническую помощь непосредственно в системах клиентов. Гигант кибербезопасности Мандиант сказал, что в то время его исследователи наблюдали «идентифицированную массовую эксплуатацию» двух недостатков, которые подвергались злоупотреблениям различными участниками угроз для развертывания краж, бэкдоров и в некоторых случаях, вымогателей.
Хакеры поражают клиентов Ivanti (снова) со свежими ошибками
Иванти снова попал в заголовки газет-также в феврале 2024 года-когда злоумышленники использовали еще одну уязвимость в широко используемом приборе VPN предприятия для массовых клиентов. Фонд Shadowserver, некоммерческая организация, которая сканирует и контролирует Интернет для эксплуатации, сообщил TechCrunch в то время, когда наблюдал более 630 уникальных IP-адресов, пытающихся использовать недостаток на стороне сервера, что позволяет злоумышленникам получить доступ к устройствам и системам явно ястным защищен уязвимыми приборами Иванти.
Ноябрь 2024 года. Бесбранкмауны Пало -Альто подвергают риску тысячи фирм
Позже, в 2024 году, хакеры скомпрометировали потенциально тысячи организаций, используя две уязвимости нулевого дня в программном обеспечении, изготовленном гигантами кибербезопасности Palo Alto и используемыми клиентами по всему миру. Уязвимости в Pan-OS, операционной системе, которая работает на всех брандмауэрах следующего поколения Пало-Альто, позволила злоумышленникам поставить компромисс и эмфильтрат, конфиденциальные данные из корпоративных сетей. По словам исследователей в охранной фирме Watchtowr Labs, которые переправляли пластыри Пало-Альто, недостатки были вызваны основными ошибками в процессе разработки.
Декабрь 2024 года: Clop компроминяет клиенты CLEO
В декабре 2024 года банда вымогателей Clop нацелена на еще одну популярную технологию передачи файлов, чтобы запустить свежую волну массовых взломов. На этот раз банда использовала недостатки в инструментах, изготовленных CLEO Software, производителем предприятия в Иллинойсе, для нацеливания на десятки клиентов компании. К началу января 2025 года Клоп перечислил почти 60 компаний CLEO, которые он якобы скомпрометировал, в том числе программное обеспечение для цепочки поставок США Giant Blue Yonder и немецкий гигант Covestro. К концу января Клоп добавил еще 50 предполагаемых пострадавших от CLEO Mass-Hack на свой сайт утечки Dark Web.

Январь 2025 года: Новый год, новые ошибки Ivanti под атакой
Новый год начался с того, что Иванти стал жертвой хакеров — еще раз. Американский программный гигант предупредил клиентов в начале января в 2025 году о том, что хакеры используют новую уязвимость в нулевом дне в своем приборе VPN Enterprise, чтобы нарушить сети своих корпоративных клиентов. Иванти сказал, что «ограниченное количество» клиентов пострадало, но отказался сказать, сколько. Фонд Shadowerver сообщает, что его данные показывают сотни систем клиентов с бэкдором.
Fortinet Firewall Bugs эксплуатируется с декабря
Спустя всего несколько дней после того, как была раскрыта последняя ошибка Аванти, Fortinet подтвердил, что хакеры отдельно использовали уязвимость в своих брандмауэрах, чтобы проникнуть в сети своих корпоративных и корпоративных клиентов. Недостаток, который затрагивает брандмауэры компании по кибербезопасности, был «массовым эксплуатацией» в качестве ошибки с нулевым днем, по крайней мере, с декабря 2024 года, по данным исследований безопасности. Fortinet отказался сообщить, сколько клиентов пострадало, но исследовательские фирмы по безопасности, расследуя атаки, наблюдаемые вторжения, затрагивающие «десятки» затронутых устройств.
Sonicwall говорит, что хакеры отдаленно взламывают клиентов
Январь 2025 года оставался напряженным месяцем для хакеров, эксплуатирующих ошибки в программном обеспечении безопасности предприятия. В конце января Sonicwall заявила, что, пока еще идентифицированные хакеры эксплуатируют недавно обнаруженную уязвимость в одном из своих корпоративных продуктов, чтобы проникнуть в свои клиентские сети. Уязвимость, которая влияет на прибор Sonicwall от удаленного доступа SMA1000, была обнаружена исследователями угроз Microsoft и «подтверждается как активно эксплуатируемый в дикой природе», сообщает Sonicwall. Компания не сказала, сколько из ее клиентов было затронуто или если компания обладает технической способностью подтвердить, но с более чем 2300 устройствами, подвергшимися воздействию Интернета, эта ошибка может стать последним массовым ходом 2025 года. Полем