关注!Log4Shell漏洞恶意利用的主要模式

VSole2021-12-14 10:14:04

近日,Apache Log4j 2 被披露存在潜在反序列化代码执行漏洞,随后,Log4Shell漏洞被恶意利用的情况被大量机构监测发现。

01SANS 研究所报告称,已发现该漏洞被利用来部署挖矿软件。

02Cisco 的 Talos 研究和情报部门称已经看到APT 组织以及 Mirai 等僵尸网络的利用企图。

03微软已经观察到安装加密货币矿工和 Cobalt Strike 有效载荷的漏洞利用尝试,这些有效载荷可用于数据盗窃和横向移动。

04威胁情报公司 GreyNoise于 12 月 9 日开始看到利用该漏洞的攻击尝试,在武器化 PoC 攻击可用后不久,它观测到来自数百个 IP 地址的攻击尝试。

05Bitdefender 表示,其蜜罐网络已看到利用该漏洞的攻击。

06有迹象显示, Apple 的 iCloud 服务和 Minecraft 服务器也存在被漏洞影响的可能。

目前,根据安全厂商和研究机构的分析,已发现可利用Log4j漏洞的恶意软件负载主要包括:

一、挖矿恶意软件

根据Bleeping Computer Web 服务器访问日志、GreyNoise 数据和研究人员的报告,该漏洞一经发布,研究者就看到攻击者利用 Log4Shell 漏洞执行 shell 脚本来下载和安装各种挖矿软件,如图1所示。

图1 Kinsing Log4Shell 漏洞利用和解码命令

该 shell 脚本从易受攻击的设备中删除竞争恶意软件,然后下载并安装 Kinsing 恶意软件,该恶意软件开始挖掘加密货币(见图2)。

图2 Kinsing 安装程序脚本

(来源:Bleeping Computer)

二、Mirai 和 Muhstik 僵尸网络

Netlab 360 报告称,攻击者利用该漏洞在易受攻击的设备上安装 Mirai 和 Muhstik恶意软件。这些恶意软件家族将物联网设备和服务器劫持到其僵尸网络中,部署挖矿软件或用来执行大规模的 DDoS 攻击。

Netlab 360 研究人员介绍道:“我们的 Anglerfish 和 Apacket 蜜罐已经捕获了 2 波利用 Log4j 漏洞发展僵尸网络的攻击,通过快速样本分析发现,它们分别被用来发展Muhstik和Mirai僵尸网络,均针对 Linux 设备。”

三、投放Cobalt Strike信标

微软威胁情报中心报告称,Log4j 漏洞也被利用来投放 Cobalt Strike 信标。Cobalt Strike 是一个合法的渗透测试工具包,红队人员可以在“受损”设备上部署代理或信标,以执行远程网络监视或执行进一步的命令。

但是,威胁行为者通常使用 Cobalt Strike 的破解版本作为网络漏洞和勒索软件攻击的一部分。虽然没有公开研究表明勒索软件团伙或其他威胁行为者利用 Log4j 漏洞,但部署 Cobalt Strike 信标的事实意味着勒索软件攻击迫在眉睫。

四、扫描及信息公开

除了使用 Log4Shell 漏洞安装恶意软件之外,威胁参与者和研究人员还使用该漏洞来扫描易受攻击的服务器并从中窃取信息:攻击者使用该漏洞来强制易受攻击的服务器访问 URL 或对回调域执行 DNS 请求。

这允许攻击者或威胁行为者确定服务器是否易受攻击,并将其用于未来攻击、研究或试图获得漏洞赏金。有些攻击者甚至利用漏洞未经许可而泄露的包含服务器数据的环境变量,包括主机名、运行 Log4j 服务的用户名、操作系统名称和操作系统版本号等。

基于以上威胁因素,安全牛提醒企业用户有必要安装最新版本的 Log4j 或修复受影响的应用程序,以尽快缓解此漏洞。

软件漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天分享的主题是开源软件漏洞挖掘实践,主要讲对于企业项目、开源项目审计的认识以及做代码审计的经验。
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
针对被分析目标程序,手工构造特殊输入条件,观察输出、目标状态变化等,获得漏洞的分析技术。输入包括有效的和无效的输入,输出包括正常输出和非正常输出。安全公告或补丁发布说明书中一般不指明漏洞的准确位置和原因,黑客很难仅根据该声明利用漏洞。代码流分析主要是通过设置断点动态跟踪目标程序代码流,以检测有缺陷的函数调用及其参数。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
减少伤害和降低风险。供应商软件、补丁经扫描验证后进入统一软件仓库;同时,建立管理机制,确定每款软件的管理责任人。生命周期持续安全。但是涉及底层架构、操作系统、芯片和协议漏洞,例如信息与通信技术设备,修补时长往往长达数月,甚至无法修补。该漏洞的协同修补时长超过 9 个月。协议漏洞的修复更需要获得标准组织的认可。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
近期360监测到境外某论坛有黑客利用SonarQube漏洞,窃取大量源码,并在论坛上公然兜售泄露代码,其中涉及我国数十家重要企业单位的应用代码,其行为极为恶劣。
VSole
网络安全专家