Log4Shell漏洞已经被修补好了吗

VSole2022-03-21 07:34:34

近日,安全厂商发现一个最新的后门程序正在网络上传播,企图感染尚未修补Log4j漏洞的Linux装置。

自去年被安全研究人员揭露后,Log4j漏洞已经被Elknot、Gafgyt、Mirai、Tsusnami/Muhstik等各种恶意程序用来发动攻击。今年2月,安全厂商的诱捕系统又拦截到利用Log4j漏洞传播的恶意ELF文件。基于其使用的文件名、XOR加密算法和20 字节的 RC4 算法密钥长度,将之命名为“B1txor20”。

简而言之,B1txor20是一个Linux平台的后门程序,利用DNS Tunnel技术建立C&C服务器的通信连接。DNS Tunnel攻击是将资料及其他程序或协议编码成DNS查询,用于在DNS服务器上植入恶意程序,进而远程控制。

B1txor20基本流程

研究人员共拦截到4个B1txor20样本,总共支持约15项功能,主要功能除了传统后门程序的Shell程序、执行任意指令、上传敏感信息功能外,还能打开Socket5 proxy、下载和安装Rootkit。从其行为来看,B1txor20除了能利用DNS Tunnel建立C&C信息通道、支持直接连接或中继传输外,也能使用ZLIB压缩、RC4加密、BASE64编码来保护对外流量。它主要的攻击目标是ARM、X64 CPU架构的Linux系统。

虽然B1txor20作者开发了许多功能,但目前大多尚未投入使用,有些功能更是存在bug。研究人员认为B1txor20未来还会持续改进,并根据攻击目的启用新功能,或演化出新的版本。他们发现恶意程序作者竟然申请了一个长达6年的网域,推测是想大干一场。

这是最新一个锁定Linux系统Log4j漏洞的恶意程序。去年12月,曾被揭露的Mirai、Tsunami/Muhstik以及Linux恶意软件SitesLoader对Linux装置发起攻击。

信息安全dns
本作品采用《CC 协议》,转载必须注明作者和本文链接
严格来说,生成式人工智能已经存在了近十年,但最近这项技术的蓬勃发展激发了人们应用它来寻找潜在信息安全挑战的新兴趣。要想找到这些挑战,就必须进行“大海捞针式”的搜索,而这其中包括每天都会涌入网络的全新二进制文件、文档、域名和其他工件,任务的艰巨性可想而知。
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。
二是具备定期系统级整体数据备份,单机房灾难情况下可分钟级整体恢复。全栈云-分布式智能DNS系统整体架构设计和部署示意图运维方案设计考虑系统上线后持续迭代发布变更以及运维诉求,做到变更可控、流程可控、演练到位、可观测性&监控应急处置等能力。
安全厂商 Infoblox 的调查研究显示,一个名为 DecoyDog(诱饵狗)的复杂恶意工具包通过域名系统(DNS),从事网络间谍活动已达1年以上。
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作:) 注:做这个List的目标不是全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
近日,华北某重要客户接到信息安全主管部门的通告,称其网络中存在大量僵尸主机并对外发起了有组织的慢速扫描和DDoS-HTTPs(针对Web的拒绝服务)攻击。恰逢敏感时间节点,所以此安全事件造成了一定程度的负面影响。 跟大多数政企用户相似,该用户网络大量采用了NAT(地址转换)机制,并由于慢速、随机波动的攻击节奏,现有网络安全设备均未报告此次事件。
与民族国家攻击活动相比,现在勒索软件对全球安全构成更大威胁。
DDoS攻击态势的不断变化和演进
VSole
网络安全专家