黑客利用Log4j漏洞用孔萨里勒索软件感染计算机

罗马尼亚网络安全技术公司Bitdefender周一透露,正试图利用最近披露的关键Log4j漏洞,利用一个名为Khonsari的新型勒索软件系列和一个名为Orcus的远程访问特洛伊木马,将Windows计算机作为目标
该攻击利用远程代码执行(RCE)漏洞下载额外的有效负载,即。NET二进制文件,来自一个远程服务器,该服务器加密扩展名为“.khonsari”的所有文件,并显示一张赎金便条,敦促受害者支付比特币,以换取恢复对文件的访问
被追踪为CVE-2021-44228,RCE漏洞也被称为“Log4Shell”或“Logjam”,影响软件库的2.0-beta9至2.14.1版本。简单来说,该漏洞可能会迫使受影响的系统下载恶意软件,从而使攻击者在公司网络内的服务器上拥有一个数字据点
java是一个开源的Java库,由非营利的Apache软件基金会维护。该工具从其GitHub项目中收集了约47.5万次下载,并被广泛用于应用程序事件记录,它也是其他框架的一部分,如Elasticsearch、Kafka和Flink,这些框架在许多流行的网站和服务中使用
这一消息披露之际,美国网络安全和基础设施安全局(CISA)发出警报,警告称该漏洞会被积极、广泛地利用,如果不加以解决,可能会允许不受限制的访问,并引发新一轮网络攻击,由于该漏洞的影响,公司纷纷寻找并修补易受攻击的机器
“对手可以通过向易受攻击的系统提交精心编制的请求来利用此漏洞,从而导致该系统执行任意代码,”该机构在周一发布的指导意见中说。“请求允许对手完全控制系统。然后,对手可以窃取信息、启动勒索软件或进行其他恶意活动。”

此外,CISA还将Log4j漏洞添加到其已知的已利用漏洞目录中,给联邦机构12月24日的最后期限加入该漏洞的修补程序。此前,奥地利、加拿大、新西兰和英国等国的政府机构也曾发布过类似的建议。

Check Point研究人员警告说,在不到24小时的时间里,原始Log4j漏洞的60个新变种被引入,这表明威胁正在迅速演变,并补充说,它阻止了超过1272000次入侵尝试,46%的攻击是由已知的恶意团体发起的。以色列安全公司称Log4Shell为“真正的网络大流行”
根据卡巴斯基的遥测数据,针对Log4Shell的绝大多数开采尝试都起源于俄罗斯(4275),其次是巴西(2493)、美国(1746)、德国(1336)、墨西哥(1177)、意大利(1094)、法国(1008)和伊朗(976)。相比之下,中国只有351次尝试
“Log4j大量用于面向外部/互联网和内部的应用程序,这些应用程序管理和控制工业流程,使许多工业操作,如电力、水、食品和饮料、制造业等,面临潜在的远程开发和访问,”Sergio Caltagirone说,德拉戈斯威胁情报副总裁。“重要的是,由于外部和面向互联网的应用程序暴露在互联网上,因此它们的优先级高于内部应用程序,尽管两者都容易受到攻击。”
这一发展再次突显了开源软件中发现的主要安全漏洞如何可能对在其IT系统中包含此类现成依赖项的组织构成严重威胁。除此之外,Log4Bek更关注其相对容易的开发,为未来的勒索攻击打下了基础。
“需要明确的是,这个漏洞带来了严重的风险,”CISA主管Jen Easterly说。“该漏洞正被越来越多的威胁行为体广泛利用,鉴于其广泛使用,它对网络防御者构成了一个紧迫的挑战。供应商还应与其客户沟通,以确保最终用户知道其产品包含该漏洞,并应优先考虑软件更新。”