Log4Shell RCE 漏洞引起網絡犯罪分子的注意
網絡犯罪分子總是在尋找可以用來幫助攻擊的新漏洞。最近流行的漏洞之一稱為 Log4Shell。它會影響用於管理 Web 服務器和應用程序日誌的 Apache Log4j 日誌記錄平台。該漏洞允許遠程代碼執行 (RCE),使犯罪分子能夠在受影響的設備上執行各種任務。雖然 Log4j 2.15.0 的發布已經修補了關鍵的安全問題,但仍有數千個系統在運行舊的、易受攻擊的服務版本。
除了 Log4Shell 漏洞之外,還有哪些有效負載被濫用?
儘管 Log4Shell 漏洞才公開了幾天,但已經有很多威脅組織在利用它。使用 Log4Shell 漏洞執行的一些更臭名昭著的攻擊包括:
- 使用 Kinsing 後門木馬植入加密貨幣挖掘惡意軟件。這個特定的活動使用一組複雜的 shell 腳本,它們在受感染的設備上執行各種任務——例如禁用消耗硬件資源的服務,並清除其他加密惡意軟件。在談論加密貨幣挖掘木馬時,後一步很常見,因為他們的運營商不希望任何其他惡意軟件干擾他們的操作。
- 基於 Mirai 和 Mushtik 的殭屍網絡運營商也使用了 Log4Shell 漏洞。這些操作背後的犯罪分子很可能會利用受感染系統的硬件和網絡資源來執行分佈式拒絕服務 (DDoS) 攻擊。
- 種植破裂的 Cobalt Strike 信標。這種流行的滲透測試框架經常被懷有惡意的網絡犯罪分子濫用。
如您所見,網絡犯罪分子在利用面向 Internet 的軟件和服務中的最新漏洞時會毫不猶豫地浪費時間。通過定期應用最新的軟件更新和固件補丁來保持領先地位,確保您的設備安全。