Компания Rapid7 представила свой отчет Vulnerability Intelligence Report за 2021 год. Главный его вывод чрезвычайно тревожен: в прошлом году киберпреступникам требовалось в среднем порядка 12 дней, чтобы начать использовать в атаках обнаруженные уязвимости нулевого дня. Этот срок кардинально меньше, чем в 2020 году, когда он составлял порядка 42 дней. Данные исследователей Rapid7 подтверждаются и выводами их коллег из Группы анализа угроз (Threat Analysis Group - TAG) и проекта Project Zero корпорации Google, которые также сообщают о значительном росте числа атак, в которых хакеры эксплуатируют уязвимости, еще не исправленные разработчиками ПО.
Главную причину такого положения вещей эксперты Rapid7 видят в расцвете кибервымогательского бизнеса, действующего по модели «вымогательство как услуга» (ransomware-as-a-service – RaaS). Это модель предполагает сдачу вымогательского ПО в аренду максимально широкому кругу «партнеров», которые самостоятельно ищут уязвимости и осуществляют взлом систем жертв. Финансовая привлекательность такой схемы для «партнеров» (они получают немалый процент от выкупа, который может исчисляться миллионами долларов), подталкивает к сотрудничеству с вымогателями весьма изощренных и квалифицированных хакеров.
В 2021 году специалисты Rapid7 зафиксировали 33 «широко распространенных уязвимости», 10 уязвимостей, использованных в реальных атаках, и еще 7 потенциально весьма опасных из-за наличия эксплойтов для их эксплуатации. 64% всех выявленных уязвимостей использовались в атаках кибервымогательскими группировками. Кроме того, 52% всех масштабных киберугроз прошлого года возникали именно в результате появления эксплойтов для уязвимостей нулевого дня.