返回

伊朗黑客利用Log4Shell漏洞危害美国联邦机构的网络

发布时间:2023-07-31 02:59:34 245
# 漏洞# 服务器# 软件# 网络安全# 软件

伊朗政府支持的威胁行为体被指责利用未经修补的VMware Horizon服务器中的Log4Shell漏洞危害美国联邦机构。

美国网络安全和基础设施安全局(CISA)分享了这些细节,是对该机构在2022年6月中旬至7月中旬期间进行的事件响应工作的回应。

CISA指出:“网络威胁参与者利用未修补的VMware Horizon服务器中的Log4Shell漏洞,安装XMRig加密挖掘软件,横向移动到域控制器(DC),破坏凭据,然后在多个主机上植入Ngrok反向代理以保持持久性”。

LogShell,又名CVE-221-44228,是广泛使用的基于Apache Log4j Java的日志库中的一个关键远程代码执行缺陷。2021 12月,开源项目维护人员解决了这个问题。

最新的事态发展标志着自今年年初以来,伊朗国家赞助的组织继续滥用VMware Horizon服务器中的Log4j漏洞。CISA没有将该事件归因于某个特定的黑客组织。

然而,澳大利亚、加拿大、英国和美国于2022年9月发布的一份联合咨询报告指出,伊朗伊斯兰革命卫队(IRGC)利用这一缺陷开展开采后活动。

根据CISA的说法,受影响的组织被认为早在2022年2月就已通过将漏洞武器化,为Windows Defender添加了一个新的排除规则,允许列出整个C:\驱动器,从而被破坏。

这样做使得对手可以下载PowerShell脚本而不触发任何防病毒扫描,进而以ZIP存档文件的形式检索远程服务器上托管的XMRig加密货币挖掘软件。

除了使用RDP进行横向移动和禁用端点上的Windows Defender之外,初始访问还使参与者能够获取更多有效载荷,如PsExec、Mimikatz和Ngrok。

CISA指出:“威胁参与者还更改了几台主机上的本地管理员帐户的密码,作为检测到并终止恶意域管理员帐户的备份”。

还检测到使用Windows任务管理器转储本地安全授权子系统服务(LSASS)进程的尝试失败,该进程被部署在IT环境中的防病毒解决方案阻止。

微软在上个月的一份报告中透露,网络犯罪分子在LSASS过程中锁定凭据,因为它“不仅可以存储当前用户的操作系统凭据,还可以存储域管理员的凭据”。

这家科技巨头表示:“转储LSASS凭据对攻击者来说很重要,因为如果他们成功转储域密码,他们可以使用PsExec或Windows Management Instrumentation(WMI)等合法工具在网络中横向移动”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线