Log4j2漏洞正被勒索、挖矿、僵尸网络广泛利用

VSole2021-12-13 16:33:10

近日以来,奇安信安全服务团队陆续接到10多起利用Apache Log4j2漏洞勒索攻击的应急响应需求。

同时,奇安信司南平台监测到,Mirai、Muhstik等多个僵尸网络家族,以及Minerd、HSMiner、HideShadowMiner, BlueHero等多个挖矿病毒家族正利用此漏洞进行扩散。鉴于Apache Log4j2漏洞影响面巨大,建议各厂商加强对僵尸网络、挖矿病毒、勒索软件相关活动的监测与防御。

Log4j2漏洞屡被勒索攻击、僵尸网络、挖矿病毒等利用

根据司南平台监测发现,针对Apache Log4j2漏洞,第一次攻击事件高峰出现在12月10日凌晨0点左右,随后在上午9点、12点再次出现两次攻击高峰。其攻击源主要分布在荷兰、中国、德国、美国、奥地利等国家地区。目前,新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告。

图 全球恶意扫描源分布图

奇安信发现, Log4j2漏洞已被多个僵尸网络家族利用, 12月11日10点25分, Mirai家族利用Apache Log4j2漏洞进行样本传播。随后于10点58分,Muhstik家族也开始利用此漏洞进行传播。同时,Minerd、LifeCalendarWorm、HSMiner、BigWolf、SnakeMiner、HideShadowMiner、BlueHero等数十个挖矿病毒家族也在利用该漏洞从事挖矿活动。

截至12月13日,奇安信安服中心收到10多起利用该漏洞进行勒索攻击的应急响应需求。奇安信专家预计, 由于Apache Log4j2漏洞影响面大,利用门槛低,未来几天会有更多的僵尸网络、挖矿病毒、勒索软件等利用此漏洞发起攻击,其危害不容忽视。

图 Mirai家族利用Apache Log4j2漏洞的攻击流量

奇安信安全专家认为,Log4j作为日志组件,位于软件供应关系的较底层。因此供应链对此漏洞的放大效应将逐渐显现,相关厂商、用户需密切关注其威胁发展情况。


图 奇安信开源卫士评估数万组件依赖于Log4j2

奇安信推出“一揽子”Log4j2漏洞防护方案

在监测到该漏洞出现在野利用行为之后,奇安信第一时间启动了应急响应工作,并迅速推出了“一揽子”Log4j2漏洞防护方案,从底层代码、网络传输到上层应用,全面覆盖漏洞的发现、监测、检测和响应处置等全生命周期。

在漏洞发现方面,奇安信开源卫士、漏洞扫描系统、网神自动化渗透测试系统(加特林)、天问软件供应链安全分析系统等均已支持针对Log4j2漏洞的精准发现,可帮助用户检查自身系统是否受该漏洞影响。相关用户可将开源卫士和网神自动化渗透测试系统升级至最新版本、在线或者离线使用最新的天问软件供应链安全分析系统以及下载并安装漏洞扫描系统最新特征库。

与此同时,补天漏洞响应平台已经收到大量关于该漏洞的报告,并开展专项众测活动,让补天平台众多白帽子为客户提供及时专业的安全漏洞检测服务。

在漏洞态势监测方面,奇安信网络空间测绘系统(Hunter)已开展每日全网测绘,并对数据做持续跟踪分析,及时汇总全网Log4j2漏洞的态势情况。截至12月10日,Hunter已发现多达数百万个受该漏洞影响的公网资产,其中北京市影响最为严重。

在漏洞利用检测方面,奇安信新一代安全感知系统(天眼)、态势感知与安全运营平台(NGSOC)、监管类态势感知平台、网神数据传感器(探针)等产品均已支持对Log4j2漏洞攻击行为的检测,相关用户可将规则库升级至最新版本并启用对应规则即可。

为提升针对该漏洞攻击行为的检测效率和准确率,奇安信威胁情报中心于12月12日发布了相关威胁情报工具包,包含大部分攻击源IP、URL、恶意程序特征等,可点击阅读原文查看,目前威胁情报仍在持续更新中。

在响应处置方面,奇安信新一代智慧防火墙、天擎终端安全管理系统、椒图服务器安全管理系统、统一服务器安全管理平台、网站应用安全云防护系统(安域)等均已支持针对Log4j2漏洞攻击行为的拦截,相关用户可将防护规则升级至最新版本。椒图用户可直接安装RASP插件,无需更新规则也可实现该漏洞攻击行为的拦截;对于无法安装RASP插件的用户,可通过安装WAF插件,在Agent管理-功能设置-虚拟补丁功能开启监控或者防护模式。

僵尸网络补天漏洞平台
本作品采用《CC 协议》,转载必须注明作者和本文链接
鉴于Apache Log4j2漏洞影响面巨大,奇安信专家建议各厂商加强对僵尸网络、挖矿病毒、勒索软件相关活动的监测与防御。
“网站是政府和企业重要的信息化平台。网站安全也是政企机构最为关注的网络安全问题之一。”近日,奇安信行业安全研究中心等内部多部门联合发布《2021中国网站安全报告》(以下简称《报告》),从高危端口暴露、第三方漏洞报告、网站攻击拦截、DDoS攻击、僵尸网络等维度,对2021年国内网站安全的整体状况展开了深入的分析与研究。
美国国防高级研究计划局(DARPA)一直处在人工智能研究的前沿,可以说,美国人工智能的发展很大程度上归功于DARPA的支持。从20世纪60年代初至今,在60余年的研究中,从最初的基础研究项目到军事应用研究,DARPA在基础研究和应用研究之间建立了平衡,先后进行了自然语言理解、感知和机器人、可解释的人工智能、下一代人工智能、人机融合、基于人工智能的网络攻击与防御技术等领域的研究。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
此前,网络安全审查还发现,滴滴公司存在严重影响国家安全的数据处理活动,以及拒不履行监管部门的明确要求,阳奉阴违、恶意逃避监管等其他违法违规问题。滴滴公司违法违规运营给国家关键信息基础设施安全和数据安全带来严重安全风险隐患。因涉及国家安全,依法不公开。此次对滴滴公司的网络安全审查相关行政处罚,与一般的行政处罚不同,具有特殊性。滴滴公司违法违规行为情节严重,结合网络安全审查情况,应当予以从严从重处罚。
2021年11月29日-2021年12月05日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞548个,其中高危漏洞158个、中危漏洞300个、低危漏洞90个。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5952个,与上周环比减少12%。本周,CNVD发布了《Microsoft发布2022年8月安全更新》。详情参见CNVD网站公告内容。
本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数10876个,与上周环比增加57%。本周,CNVD发布了《Oracle发布2022年7月的安全公告》。表1 漏洞报 送情况统计表 本周漏洞按类型和厂商统计 本周 ,CNVD收录了347个漏洞。表2 漏洞按影响类型统计表 图6 本周漏洞按影响类型分布
2021年8月2日-2021年8月8日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
VSole
网络安全专家