【安全头条】Linux僵尸网络张开怀抱迎接Confluence漏洞

VSole2022-06-10 08:57:53

1、Linux僵尸网络

张开怀抱迎接

Confluence漏洞

安全研究员监测到部分僵尸网络开始用Confluence漏洞扩大地盘,感染Linux服务器。 自该漏洞PoC发布后,某安全公司发布报告漏洞主动利用从23个增加到200多个增长近十倍。而这些僵尸网络中,又属Kinsing、Hezb和Dark.IoT最为过分,感染后发发DoS攻击就算了还疯狂挖矿。 

虽然不算是安慰,但相比log4j或apache这种规模的漏洞,Confluence的利用已经算相当收敛了,所以运维躺平的阈值还是很高的。当然,该修肯定还是要修的,哪天上一个勒索软件那就bbq了。[点击“阅读原文”查看详情]

2、Kali Linux

团队渗透课堂开课啦

Kali Linux创立者Advolation Security宣布将于本月末上线免费渗透测试教程——使用Kali Linux进行渗透测试“PEN-200/PWK”。

该课程最早是为OSCP认证考试设计的,因疫情线下课程中断后,改为线上远程授课,随着流程逐渐完善,最终决定将这份内容打造为“OffSec Live”网络安全教育平台,并通过Twitch进行直播。当然,钱还是要想办法赚的,虽然每周两次,每次一个小时的PEN-200直播课程是免费的,但只有注册了的学生才能登录Offensive Security实验室与下载培训资料。总的来说是一次成功的营销。[点击“阅读原文”查看详情]

3、大规模Facebook

Messenger钓鱼活动

骗取数百万美元

最近有一起大规模的Facebook Messenger钓鱼攻击引起了安全社区的注意,此攻击已狂揽数百万美元。

它的玩法还是有一点“复古”的,窃取受害者账号密码后,就疯狂给受害者弹广告,还登录上去以受害者名义给其他联系人发钓鱼链接。据统计,21年9月钓鱼网站上线,于22年4至5月达到顶峰。后面传播的风风火火可以理解,但安全研究员还没弄清楚最初的受害者是通过什么方式中招的,初步猜测是通过重重定向的钓鱼页面广撒网攻击成功。虽然FB对钓鱼链接有防范,但面对这种利用URL生成跳转的就无能为力了。安全研究员意外拿到了钓鱼网站的统计数据访问权限,发现21年共270万用户访问了钓鱼网站,22年这个数字突破了800万,增长迅速,已是相当庞大的规模,收入少说也有几百万美元。[点击“阅读原文”查看详情]

4、Cuba勒索软件

强势回归还搞了新变种

Cuba勒索软件去年于Hancitor恶意软件组织合作破坏近50个关键基础设施,今年年初却没有了声息,但4月突然带着新变种强势回归。 近期Cuba又在其Tor数据泄露站上更新了4、5月的受害者,但安全圈认为攻击恐怕发生在很早前,恐怕Cuba目前的策略是集中精力攻击给得起赎金的超大型企业或关键基础设施而不是胡乱攻击便宜要价。新变种的出现印证了这一猜想,无利不起早,他们依然活跃的事实说明相比摸鱼划水更有可能是秘而不宣。

考虑到他们的针对性和技术水平,大型企业要对其尤其关注,多加防范。[点击“阅读原文”查看详情]

5、黑客通过谷歌

搜索传播带毒

CCleaner

盗版软件一直以来都是恶意软件重灾区,杀毒软件旗下的软件也不例外。Avast旗下的CCleaner Pro盗版版本被魔改为窃取账号密码的恶意软件,受害者遍布法国、巴西、印尼和印度。 此恶意活动暂被命名为FakeCrack,是由CCleaner的正主Avast发现的,黑客利用SEO,把宣传恶意软件的网站放在搜索结果前列,不少粗心的受害者一着急就点进去还下了。为了让用户放下戒心,黑客还把安装包托管在合法文件托管平台上(虽然正常来说也根本不会这么搞),还给压缩包加上密码逃避杀软检测。

一旦安装成功,浏览器中的账号密码自不必说,连加密货币钱包中的财产都不放过,所以说盗版软件害死人。[点击“阅读原文”查看详情]

僵尸网络confluence
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究员监测到部分僵尸网络开始用Confluence漏洞扩大地盘,感染Linux服务器。
Atlassian CISO Adrian Ludwig与媒体记者进行了交谈,讨论了Atlassian Confluence漏洞——CVE-2021-26084——并为公司对该问题的回应做出了辩护。
黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。
在最近的一个案例中,威胁分子利用这个未打补丁的漏洞来部署 SmokeLoader 恶意软件,以便投放其他恶意软件,比如 TrickBot。这两个漏洞于 2022 年 9 月首次被披露,据称被黑客利用了数月。微软证实,黑客们利用 ProxyNotShell 漏洞,在被攻击的 Exchange 服务器上部署了 China Chopper web shell 恶意脚本。
据说,Linux和常见云应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
SentinelOne 的研究人员报告说,低技能犯罪软件8220 Gang在上个月已将其 Cloud Botnet 扩展到全球约 30,000 台主机。 该团伙专注于感染云主机,通过利用已知漏洞和进行暴力攻击来部署加密货币矿工。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
CERBER勒索软件传播者利用Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)攻击云上主机。
VSole
网络安全专家