簡述
Log4Shell 漏洞正被積極利用以將後門和加密貨幣礦工傳送到易受攻擊的 VMware Horizon 伺服器。週二,Sophos 網絡安全研究人員表示,這些攻擊是在 1 月中旬首次檢測到的,並且正在進行中。 攻擊者不僅部署了後門和加密挖礦程式,而且還使用腳本來收集和竊取設備信息。
Log4Shell
Log4Shell 是 Apache Log4J Java 日誌庫中的一個嚴重漏洞,漏洞代碼為 CVE-2021-44228, CVSS 風險分數為 10 分,漏洞影響範圍甚廣且嚴重程度高,是近十年最嚴重的弱點之一。
詳細資訊可參考:↓↓↓
資安重大事件—Apache Log4j 零時差漏洞
Log4Shell 的安全補丁已於 2021 年 12 月發佈,但網絡上仍有許多系統尚未進行更新。
被利用於攻擊 VMware Horizon 虛擬化平台
Sophos 指出,駭客利用最新的 Log4Shell 針對未打補丁的 VMware Horizon 伺服器植入了三個不同的後門以及四個加密挖礦程式。攻擊者正利用這個漏洞來獲取伺服器的訪問權限,一旦他們滲透到系統中,則可能安裝 Atera 或 Splashtop Steamers 這兩個合法的遠端監控軟體包,利用它們作為後門監控程式。另一個被檢測到的後門是 Silver,是一種開源的攻擊性安全植入程序,一般供滲透測試或紅隊演練使用。
至於被植入的惡意挖礦程式分別為 z0Miner、JavaX miner、Jin 和 Mimu,皆為 Monero(XMR)挖礦。趨勢科技也發現 z0Miner 正利用 Atlassian Confluence RCE (CVE-2021-26084)進行加密劫持攻擊。
定期弱點掃描 即時發現弱點
Log4J 被應用於數百個軟體與產品中,許多組織可能至今都沒有意識到潛伏在其基礎設施中的漏洞,特別是沒有定期做檢測的公司。定期的弱點掃描有助於協助組織迅速了解公司的弱點分佈狀況,配合 Key-Reporter 關鍵弱掃報告追蹤管理系統,除了可在弱點掃描後幫助組織快速了解企業內部的弱點狀況,還能幫助組織在後續的弱點追蹤及修補上,能以簡便及有效的流程來進行,達到有效的一站式弱點管理。