日韩一级黄色影片,国产xxx在线,日本三级视频网站,成年影院,国产女人18毛片水真多18精品 ,女人18片,a一级网站

您當前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

Log4Shell漏洞已被開采散布勒索軟件

2021-12-16 11:00:24   作者:   來源:CTI論壇   評論:0  點擊:


  黑客利用Log4j安全漏洞對Windows機器同時植入新型勒索軟件Khonsari,以及遠端存取木馬程式
  被稱為Log4Shell的Apache Log4j安全漏洞CVE-2021-44228公布后,開采活動大舉展開。安全廠商發(fā)現(xiàn),黑客已經出手,藉由開采這項漏洞散布一只新勒索軟件Khonsari。CISA要求美國聯(lián)邦政府機構應在圣誕節(jié)前完成修補。
  Log4Shell漏洞公布后的開采活動多半以Linux系統(tǒng)為目標,不過安全廠商包括BitDefender偵測到的Khonsari則鎖定Windows機器。它是一個.NET binary檔,一旦被執(zhí)行,該檔案會列出受害機器所有磁碟,除C:\槽外整個加密,而在C:\槽上,Khonsari會加密包括使用者目錄下的文件、影片、圖片、下載及桌面資料夾中,除了.ini及.lnk以外的檔案。檔案被加密后就會加上khonsari的副檔名。
  安全專家Michael Gillspie指出,Khonsari并非高明的開發(fā)人員撰寫,但仍然使用了有效加密法,一旦用戶中招,不是得自行破解就是付贖金一途。
  奇妙的是,和一般勒索軟件不同,勒索信息中并未留下付贖金的電子錢包網址或是互動式聯(lián)絡方式,而是美國路易西安那州一家名為Khonsari的古董店的Gmail信箱及電話。研究人員以之為該勒索軟件命名,但不確定這名字是個誘餌或是受害者,也懷疑Khonsari更可能是個Wiper程式,受害檔案將一去不復返無法贖回。
  BitDefender也發(fā)現(xiàn),下載Khonsari的服務器,隨后也散布遠端存取木馬程式(Remote Access Trojan,RAT)Orcus。
  這是第一起利用Log4Shell漏洞的勒索軟件攻擊。一般相信,針對Log4j重大漏洞的開采活動接下來將不斷涌現(xiàn),包括手法高度復雜的惡意程式。CheckPoint周一指出,Log4Shell開采程式上線一天內,已經快速衍生出60種更強大的變形,像是可經由HTTP或HTTPS開采,而有的開采程式結合了多種繞過防護的手法,意謂著一層防護已經不足以阻擋可能的惡意活動。
  微軟已偵測到試圖安裝采礦軟件木馬程式及滲透測試工具Cobalt Strike的活動。其他安全廠商則觀測到僵尸網路病毒Mirai、Tsunami/Muhstik和Kinsing的蠢動。
  美國國土安全部下網路安全暨基礎架構安全署(CISA)主任Jen Esterly上周指出Log4Shell漏洞已遭到大量開采,由于其使用廣泛,對網路防御人員形成重大挑戰(zhàn),要求資訊系統(tǒng)廠商必須立刻辨識、緩解及修補使用Apache Log4j的產品,并向客戶提出清楚說明。
  CISA已經將Log4Shell漏洞加入到「已知被開采漏洞」清單,要求美國聯(lián)邦政府機關緊急修補或緩解該漏洞。根據11月美國國土安全部的安全命令,今年內公布的漏洞應該在2周內修補。由于該漏洞是于12月10日公布,因此聯(lián)邦政府必須在12月24日前修補完成。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

相關閱讀:

專題

CTI論壇會員企業(yè)

砀山县| 简阳市| 腾冲县| 长治县| 屏边| 衡山县| 江口县| 绍兴市| 项城市| 广水市| 南投县| 蓝田县| 上犹县| 双柏县| 府谷县| 通渭县| 宣化县| 锡林郭勒盟| 三台县| 三台县| 松江区| 玛曲县| 泰宁县| 西盟| 蒙城县| 河北省| 衡南县| 雷山县| 锦州市| 尉氏县| 景泰县| 北票市| 彩票| 房产| 吴堡县| 抚松县| 巴林右旗| 盐城市| 亚东县| 南召县| 西峡县|