伊朗黑客利用Log4j漏洞部署PowerShell后门
发布时间:2022-02-03 16:53:36 503
相关标签: # 漏洞# 攻击# 信息# 网络安全# 扫描

一名伊朗国家赞助的参与者被观察到扫描并试图滥用公开的Java应用程序中的Log4Shell漏洞,以部署一个迄今为止未被记录的基于PowerShell的模块化后门,名为“CharmPower“参与者的攻击设置显然很仓促,因为他们使用基本的开源工具进行攻击,并基于以前的基础设施进行操作,这使得攻击更容易检测和确定属性,”Check Point的研究人员在本周发布的一份报告中说
以色列网络安全公司将此次攻击与一个名为APT35的组织联系起来,该组织也使用代号为Charming Kitten、Popular和TA453进行跟踪,称其与之前被认定为威胁参与者使用的基础设施的工具集存在重叠
CVE-2021-44228(CVSS分数:10.0)关注流行的Log4j日志库中的一个关键安全漏洞,如果成功利用该漏洞,可能导致在受损系统上远程执行任意代码
利用Log4j库的便利性,加上Log4j库的广泛使用,已经创造了大量的目标,尽管这个缺陷已经吸引了成群结队的不良行为者,他们抓住机会,自上个月公开披露以来,发动了一系列令人眼花缭乱的攻击#虽然微软之前指出了APT35获取和修改Log4j漏洞的努力,但最新的调查结果表明,黑客组织已经利用该漏洞分发PowerShell植入物,该植入物能够检索下一阶段的模块,并将数据导出到指挥与控制(C2)服务器
CharmPower的模块还支持各种情报收集功能,包括收集系统信息、列出已安装的应用程序、截图、枚举正在运行的进程、执行C2服务器发送的命令,以及清除这些组件产生的任何证据迹象的功能

此外,微软指出,另一个在中国以外运营的威胁参与者集团铪也被观察到利用虚拟化基础设施的易受攻击漏洞来扩展其典型目标
“根据他们利用Log4j漏洞的能力和CharmPower后门的代码片段判断,参与者能够快速改变策略,并为攻击的每个阶段积极开发不同的实现,”研究人员说
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报