当前位置: 首页 > 科技观察

Log4Shell漏洞在公开披露前已“在野”至少9天

时间:2023-03-12 18:01:29 科技观察

据安全事务网最新消息,Log4j库中的Log4Shell漏洞至少已被利用一周时间才被公开公开披露。黑客组织已经滥用此漏洞来部署恶意软件。漏洞可攻击点多在漏洞披露后,NetLab360研究人员称,他们公司的Anglerfish和Apacket蜜罐遭到了试图利用Log4Shell漏洞的网络攻击。经研究分析,这些未遂攻击是Muhstik和Mirai僵尸网络发起的针对Linux设备的网络活动。媒体透露,不止一个安全团队观察到这次攻击,其他研究团队也观察到威胁行为者试图利用此漏洞。安全研究人员的分析发现,绝大多数观察到的网络攻击都是扫描。由于漏洞的性质,一旦攻击者拥有对应用程序的完全访问和控制,就可以执行大量的攻击目标。Microsoft威胁情报中心证实,攻击者正试图利用此漏洞投放CobaltStrike信标和硬币挖掘器,从而实现凭据盗窃和横向移动,以及从受感染系统中泄露数据。漏洞的蛛丝马迹已经出现CloudflareCEOMatthewPrince在推特上表示,情况可能比原先想象的还要糟糕。在12月10日漏洞被公开披露之前,该漏洞已经被利用了至少一个多星期。据媒体报道,CiscoTalos早在2021年12月2日就观察到与CVE-2021-22448相关的攻击者活动,因此建议企业将漏洞扫描搜索范围扩大到今天。CiscoTalos发布了一份公告,指出攻击者可以利用此漏洞作为信息泄露的手段,从易受攻击的主机中窃取存储在文件和环境变量中的凭据(和其他配置)。例如,AWSCLI使用环境变量和配置文件等。除此之外,Talos研究人员还更新了IOC列表,其中包括有关利用CVE-2021-44228漏洞的挖矿活动的信息。研究人员发现了一项旨在提供Kinsing加密矿机的挖矿活动。Auvik、HuntressLab和N-able等组织也确认他们的服务在12月10日之前受到了影响。HuntressLabs的研究人员创建了一个工具,可以帮助企业测试他们的应用程序是否容易受到CVE-2021-44228的攻击。参考文章:https://securityaffairs.co/wordpress/125567/hacking/log4shell-log4j-exploitation.html