Log4Shell RCE 漏洞引起网络犯罪分子的注意
网络犯罪分子总是在寻找可以用来帮助攻击的新漏洞。最近流行的漏洞之一称为 Log4Shell。它会影响用于管理 Web 服务器和应用程序日志的 Apache Log4j 日志记录平台。该漏洞允许远程代码执行 (RCE),使犯罪分子能够在受影响的设备上执行各种任务。虽然 Log4j 2.15.0 的发布已经修补了关键的安全问题,但仍有数千个系统在运行旧的、易受攻击的服务版本。
除了 Log4Shell 漏洞之外,还有哪些有效负载被滥用?
尽管 Log4Shell 漏洞才公开了几天,但已经有很多威胁组织在利用它。使用 Log4Shell 漏洞执行的一些更臭名昭著的攻击包括:
- 使用 Kinsing 后门木马植入加密货币挖掘恶意软件。这个特定的活动使用一组复杂的 shell 脚本,它们在受感染的设备上执行各种任务——例如禁用消耗硬件资源的服务,并清除其他加密恶意软件。在谈论加密货币挖掘木马时,后一步很常见,因为他们的运营商不希望任何其他恶意软件干扰他们的操作。
- 基于 Mirai 和 Mushtik 的僵尸网络运营商也使用了 Log4Shell 漏洞。这些操作背后的犯罪分子很可能会利用受感染系统的硬件和网络资源来执行分布式拒绝服务 (DDoS) 攻击。
- 种植破裂的 Cobalt Strike 信标。这种流行的渗透测试框架经常被怀有恶意的网络犯罪分子滥用。
如您所见,网络犯罪分子在利用面向 Internet 的软件和服务中的最新漏洞时会毫不犹豫地浪费时间。通过定期应用最新的软件更新和固件补丁来保持领先地位,确保您的设备安全。