勒索团伙利用RCE漏洞,在Confluence服务器部署勒索软件
据外媒报道,远程代码执行 (RCE) 漏洞会影响Atlassian Confluence服务器和数据中心。近日,勒索软件团伙瞄准该漏洞,利用OGNL注入漏洞 (CVE-2022-26134),未经身份验证的攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器。
这个漏洞被暴露后,Atlassian及时做出响应,但因其概念验证漏洞也被泄露到了网上,导致这个漏洞被很多黑客利用。据悉,目前该漏洞已经被多个僵尸网络和威胁参与者用来部署加密恶意软件。研究人员共观察到共有23个不同的、独立的IP地址对Atlassian漏洞进行了利用。
AvosLocker勒索软件分支机构利用漏洞
瑞士网络威胁情报公司Prodaft的研究人员发现,AvosLocker勒索软件分支机构已经加入了这一行列。他们瞄准并入侵暴露在互联网上的未打补丁的Confluence服务器“以大规模系统地感染多个受害者。AvosLocker的命令和控制服务器的截图表明了威胁行为者已经对Confluence下手了。
在采访中Prodaft 表示,通过在各种网络上执行大规模扫描,AvosLocker 威胁参与者正搜索用于运行Atlassian Confluence系统的易受攻击的机器。且AvosLocker 已经成功感染了来自全球不同地区的多个企业,比如:美国、欧洲和澳大利亚等
很多受害者表示,Cerber2021勒索软件(也称为CerberImposter)也在积极利用Confluence CVE-2022-26134漏洞。ID-Ransomware的创建者Michael Gillespie说,被识别为CerberImposter的提交文件包括加密的Confluence配置文件,这表明Confluence实例正在被加密。且CVE-2022-26134 POC漏洞的发布与Cerber勒索软件攻击成功次数的增加同时发生。
6月10日晚上,微软证实他们已经看到Confluence服务器被利用来安装Cerber2021勒索软件。有其他报告显示,勒索软件Cerber2021(又名CerberImposter)的运营商也在最近的攻击中积极利用了Confluence漏洞。
在漏洞信息发布后不久,Atlassian发布了安全更新,并且建议客户及时下载安装修复,防止攻击者利用该漏洞进行攻击,以降低安全风险。