成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Aquatic Panda利用Log4Shell漏洞攻擊學(xué)術(shù)機(jī)構(gòu)

安全
根據(jù)周三發(fā)布的研究報(bào)告,CrowdStrike Falcon OverWatch的研究人員最近在一次針對(duì)大型未公開(kāi)學(xué)術(shù)機(jī)構(gòu)的攻擊中,在易受攻擊的VMware安裝上擾亂了使用Log4Shell漏洞利用工具的威脅參與者。

名為Aquatic Panda的網(wǎng)絡(luò)犯罪分子是一個(gè)利用Log4Shell漏洞的最新高級(jí)持續(xù)威脅組織(APT)。

根據(jù)周三發(fā)布的研究報(bào)告,CrowdStrike Falcon OverWatch的研究人員最近在一次針對(duì)大型未公開(kāi)學(xué)術(shù)機(jī)構(gòu)的攻擊中,在易受攻擊的VMware安裝上擾亂了使用Log4Shell漏洞利用工具的威脅參與者。

CrowdStrike報(bào)告的作者本杰明·威利(Benjamin Wiley)寫(xiě)道:“Aquatic Panda具有情報(bào)收集和工業(yè)間諜活動(dòng)的雙重使命。”Wiley表示,研究人員發(fā)現(xiàn)了與目標(biāo)基礎(chǔ)設(shè)施相關(guān)的可疑活動(dòng)。“這導(dǎo)致OverWatch在日常操作期間尋找與VMware Horizon Tomcat Web服務(wù)器服務(wù)相關(guān)的異常子進(jìn)程。”

研究人員表示,OverWatch迅速將該活動(dòng)通知了組織,以便目標(biāo)可以“開(kāi)始他們的事件響應(yīng)協(xié)議”。

CrowdStrike等安全公司一直在監(jiān)測(cè)一個(gè)名為CVE-2021-44228(俗稱Log4Shell)的漏洞的可疑活動(dòng),該漏洞于12月初在Apache的Log4j日志庫(kù)中被發(fā)現(xiàn),并立即受到攻擊者的攻擊。

不斷擴(kuò)大的攻擊面

由于Log4Shell受到了廣泛的使用,來(lái)自Microsoft、Apple、Twitter、CloudFlare和其他公司的許多常見(jiàn)基礎(chǔ)設(shè)施產(chǎn)品都很容易地受到了攻擊。研究人員表示,最近,VMware還發(fā)布了一項(xiàng)指南,指出其Horizon服務(wù)的某些組件容易受到Log4j攻擊,這導(dǎo)致OverWatch將VMware Horizon Tomcat Web服務(wù)器服務(wù)添加到他們的進(jìn)程監(jiān)視列表中。

當(dāng)威脅行為者在DNS [.]1433[.]eu[.]下通過(guò)DNS查找子域進(jìn)行多重連接檢查時(shí),F(xiàn)alcon OverWatch團(tuán)隊(duì)注意到了Aquatic Panda的入侵,該子域在VMware Horizon實(shí)例上運(yùn)行的Apache Tomcat服務(wù)下執(zhí)行。

研究人員寫(xiě)道:“威脅行為者隨后執(zhí)行了一系列Linux命令,包括嘗試使用包含硬編碼的IP地址以及curl和wget命令執(zhí)行基于bash的交互式shell,以檢索托管在遠(yuǎn)程基礎(chǔ)設(shè)施上的威脅行為工具。”

研究人員表示,這些命令是在Apache Tomcat服務(wù)下的Windows主機(jī)上執(zhí)行的。他們說(shuō),他們對(duì)最初的活動(dòng)進(jìn)行了分類,并立即向受害組織發(fā)送了一個(gè)關(guān)鍵檢測(cè)報(bào)告,隨后直接與他們的安全團(tuán)隊(duì)分享了其他詳細(xì)信息。

最終,研究人員評(píng)估說(shuō)在威脅行為者的操作過(guò)程中可能使用了Log4j漏洞的修改版本,并且攻擊中使用的基礎(chǔ)設(shè)施與Aquatic Panda相關(guān)聯(lián)。

跟蹤攻擊

他們說(shuō),OverWatch的研究人員在入侵期間密切跟蹤了威脅行為者的活動(dòng),以便在學(xué)術(shù)機(jī)構(gòu)遭到威脅行為攻擊時(shí)安全管理員能夠及時(shí)更新以緩解攻擊帶來(lái)的后果。

Aquatic Panda從主機(jī)進(jìn)行偵察,使用本地操作系統(tǒng)二進(jìn)制文件來(lái)了解當(dāng)前的權(quán)限級(jí)別以及系統(tǒng)和域的詳細(xì)信息。他們說(shuō),研究人員還觀察到該組織試圖發(fā)現(xiàn)并停止第三方端點(diǎn)檢測(cè)和響應(yīng)(EDR)服務(wù)。

攻擊者下載了額外的腳本,然后通過(guò)PowerShell執(zhí)行Base64編碼的命令,從他們的工具包中檢索惡意軟件。他們還從遠(yuǎn)程基礎(chǔ)設(shè)施中檢索到了三個(gè)帶有VBS文件擴(kuò)展名的文件,然后對(duì)其進(jìn)行解碼。

研究人員寫(xiě)道:“根據(jù)可用的遙測(cè)數(shù)據(jù),OverWatch認(rèn)為這些文件可能構(gòu)成了一個(gè)反向外殼,通過(guò)DLL搜索順序劫持將其加載到內(nèi)存中。”

Aquatic Panda最終通過(guò)使用“生活在陸地上的二進(jìn)制文件”rdrleakdiag.exe和cdump.exe(createdump.exe重命名副本)轉(zhuǎn)儲(chǔ)LSASS進(jìn)程的內(nèi)存,多次嘗試獲取憑證。

研究人員寫(xiě)道:“在試圖通過(guò)從ProgramData和Windows\temp\目錄中刪除所有可執(zhí)行文件來(lái)掩蓋他們的蹤跡之前,威脅行為者使用了winRAR來(lái)壓縮內(nèi)存轉(zhuǎn)儲(chǔ)以準(zhǔn)備滲漏。”

研究人員表示,受攻擊組織最終修補(bǔ)了易受攻擊的應(yīng)用程序,從而阻止了Aquatic Panda對(duì)主機(jī)采取進(jìn)一步操作,并阻止了攻擊。

新的一年,同樣的漏洞

隨著2021年的結(jié)束,Log4Shell和開(kāi)發(fā)的漏洞利用程序很可能會(huì)讓攻擊者將其用于惡意活動(dòng),從而將攻擊帶入新的一年。

“全球范圍內(nèi)圍繞Log4j的討論一直很激烈,它讓許多組織都處于緊張狀態(tài),”OverWatch研究人員寫(xiě)道,“沒(méi)有組織希望聽(tīng)到這種極具破壞性的漏洞可能會(huì)影響其自身。”

事實(shí)上,自本月早些時(shí)候被發(fā)現(xiàn)以來(lái),該漏洞已經(jīng)讓很多組織和安全研究人員感到相當(dāng)頭疼。攻擊者蜂擁而至到Log4Shell上,在漏洞首次被發(fā)現(xiàn)的24小時(shí)內(nèi)生成了針對(duì)該漏洞創(chuàng)建的原始漏洞利用程序的60個(gè)變體。盡管Apache迅速采取行動(dòng)修補(bǔ)了它,但修復(fù)的同時(shí)也帶來(lái)了一些問(wèn)題也帶來(lái)了一些問(wèn)題,從而產(chǎn)生了相關(guān)漏洞。

此外,Aquatic Panda也不是第一個(gè)認(rèn)識(shí)到Log4Shell中漏洞利用機(jī)會(huì)的有組織的網(wǎng)絡(luò)犯罪集團(tuán),也必然不會(huì)是最后一個(gè)。12月20日,總部位于俄羅斯的Conti勒索軟件團(tuán)伙以其復(fù)雜和兇殘而聞名,成為第一個(gè)利用Log4Shell漏洞并將其武器化的專業(yè)犯罪軟件組織,并創(chuàng)建了一個(gè)整體攻擊鏈。

CrowdStrike敦促組織隨著情況的發(fā)展隨時(shí)了解可用于Log4Shell和整個(gè)Log4j漏洞的最新緩解措施。

本文翻譯自:https://threatpost.com/aquatic-panda-log4shell-exploit-tools/177312/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2022-01-28 12:07:29

Log4j漏洞網(wǎng)絡(luò)攻擊

2021-12-22 09:54:48

黑客Log4Shell漏洞攻擊

2021-12-15 06:21:29

Log4Shell漏洞網(wǎng)絡(luò)攻擊

2021-12-17 09:50:21

Log4Shell漏洞勒索軟件

2022-01-14 19:12:07

勒索軟件攻擊漏洞

2022-01-07 10:02:31

Log4j漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-12-14 09:23:40

黑客漏洞網(wǎng)絡(luò)攻擊

2021-12-26 00:01:51

Log4Shell漏洞服務(wù)器

2024-05-15 16:10:15

2022-04-27 11:51:20

CISALog4Shell漏洞

2022-01-10 09:30:33

Java漏洞漏洞網(wǎng)絡(luò)攻擊

2021-12-15 18:32:33

Log4Shell漏洞攻擊

2021-12-16 09:44:22

勒索軟件漏洞 Log4Shell

2021-12-14 16:07:04

Log4Shell漏洞黑客

2021-12-21 06:14:10

漏洞勒索軟件攻擊

2021-12-14 15:54:07

Log4ShellKronos私有云

2021-12-22 13:52:40

Log4j漏洞谷歌

2021-12-21 11:45:24

Log4Shell漏洞主機(jī)安全

2022-01-21 14:22:58

漏洞Log4Shell網(wǎng)絡(luò)犯罪

2022-03-03 09:51:12

Log4j 漏洞網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 岛国一区| 二区成人| 日本又色又爽又黄又高潮 | 亚洲精品乱码久久久久久按摩观 | 在线视频日韩 | 日韩三区在线观看 | 在线观看www高清视频 | 一二区电影 | 国产小视频自拍 | 亚洲第一视频 | 中文字幕丁香5月 | 国产污视频在线 | 久久久影院| 欧美日韩手机在线观看 | 国产精品欧美一区二区三区不卡 | 台湾a级理论片在线观看 | 日韩精品一区二区三区中文字幕 | 97久久国产| 亚洲传媒在线 | 亚洲成人国产精品 | 美国一级黄色片 | 亚洲成人一区二区 | 成人精品一区二区 | 午夜久久久 | 久久久久久亚洲精品不卡 | 亚洲一区二区三区在线播放 | 国产精品久久久精品 | 日韩欧美一区二区三区免费看 | 久久精品国产v日韩v亚洲 | 成av在线| 中文字幕亚洲专区 | 久久av一区 | 欧美激情一区二区三区 | 视频在线一区 | 日韩电影在线 | www日本高清视频 | 欧美色综合一区二区三区 | 国产在线视频在线观看 | 成人免费日韩 | 尹人av| 免费观看成人性生生活片 |