<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關注!Log4Shell漏洞惡意利用的主要模式

    VSole2021-12-14 10:14:04

    近日,Apache Log4j 2 被披露存在潛在反序列化代碼執行漏洞,隨后,Log4Shell漏洞被惡意利用的情況被大量機構監測發現。

    01SANS 研究所報告稱,已發現該漏洞被利用來部署挖礦軟件。

    02Cisco 的 Talos 研究和情報部門稱已經看到APT 組織以及 Mirai 等僵尸網絡的利用企圖。

    03微軟已經觀察到安裝加密貨幣礦工和 Cobalt Strike 有效載荷的漏洞利用嘗試,這些有效載荷可用于數據盜竊和橫向移動。

    04威脅情報公司 GreyNoise于 12 月 9 日開始看到利用該漏洞的攻擊嘗試,在武器化 PoC 攻擊可用后不久,它觀測到來自數百個 IP 地址的攻擊嘗試。

    05Bitdefender 表示,其蜜罐網絡已看到利用該漏洞的攻擊。

    06有跡象顯示, Apple 的 iCloud 服務和 Minecraft 服務器也存在被漏洞影響的可能。

    目前,根據安全廠商和研究機構的分析,已發現可利用Log4j漏洞的惡意軟件負載主要包括:

    一、挖礦惡意軟件

    根據Bleeping Computer Web 服務器訪問日志、GreyNoise 數據和研究人員的報告,該漏洞一經發布,研究者就看到攻擊者利用 Log4Shell 漏洞執行 shell 腳本來下載和安裝各種挖礦軟件,如圖1所示。

    圖1 Kinsing Log4Shell 漏洞利用和解碼命令

    該 shell 腳本從易受攻擊的設備中刪除競爭惡意軟件,然后下載并安裝 Kinsing 惡意軟件,該惡意軟件開始挖掘加密貨幣(見圖2)。

    圖2 Kinsing 安裝程序腳本

    (來源:Bleeping Computer)

    二、Mirai 和 Muhstik 僵尸網絡

    Netlab 360 報告稱,攻擊者利用該漏洞在易受攻擊的設備上安裝 Mirai 和 Muhstik惡意軟件。這些惡意軟件家族將物聯網設備和服務器劫持到其僵尸網絡中,部署挖礦軟件或用來執行大規模的 DDoS 攻擊。

    Netlab 360 研究人員介紹道:“我們的 Anglerfish 和 Apacket 蜜罐已經捕獲了 2 波利用 Log4j 漏洞發展僵尸網絡的攻擊,通過快速樣本分析發現,它們分別被用來發展Muhstik和Mirai僵尸網絡,均針對 Linux 設備。”

    三、投放Cobalt Strike信標

    微軟威脅情報中心報告稱,Log4j 漏洞也被利用來投放 Cobalt Strike 信標。Cobalt Strike 是一個合法的滲透測試工具包,紅隊人員可以在“受損”設備上部署代理或信標,以執行遠程網絡監視或執行進一步的命令。

    但是,威脅行為者通常使用 Cobalt Strike 的破解版本作為網絡漏洞和勒索軟件攻擊的一部分。雖然沒有公開研究表明勒索軟件團伙或其他威脅行為者利用 Log4j 漏洞,但部署 Cobalt Strike 信標的事實意味著勒索軟件攻擊迫在眉睫。

    四、掃描及信息公開

    除了使用 Log4Shell 漏洞安裝惡意軟件之外,威脅參與者和研究人員還使用該漏洞來掃描易受攻擊的服務器并從中竊取信息:攻擊者使用該漏洞來強制易受攻擊的服務器訪問 URL 或對回調域執行 DNS 請求。

    這允許攻擊者或威脅行為者確定服務器是否易受攻擊,并將其用于未來攻擊、研究或試圖獲得漏洞賞金。有些攻擊者甚至利用漏洞未經許可而泄露的包含服務器數據的環境變量,包括主機名、運行 Log4j 服務的用戶名、操作系統名稱和操作系統版本號等。

    基于以上威脅因素,安全牛提醒企業用戶有必要安裝最新版本的 Log4j 或修復受影響的應用程序,以盡快緩解此漏洞。

    軟件漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今天分享的主題是開源軟件漏洞挖掘實踐,主要講對于企業項目、開源項目審計的認識以及做代碼審計的經驗。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    針對被分析目標程序,手工構造特殊輸入條件,觀察輸出、目標狀態變化等,獲得漏洞的分析技術。輸入包括有效的和無效的輸入,輸出包括正常輸出和非正常輸出。安全公告或補丁發布說明書中一般不指明漏洞的準確位置和原因,黑客很難僅根據該聲明利用漏洞。代碼流分析主要是通過設置斷點動態跟蹤目標程序代碼流,以檢測有缺陷的函數調用及其參數。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    減少傷害和降低風險。供應商軟件、補丁經掃描驗證后進入統一軟件倉庫;同時,建立管理機制,確定每款軟件的管理責任人。生命周期持續安全。但是涉及底層架構、操作系統、芯片和協議漏洞,例如信息與通信技術設備,修補時長往往長達數月,甚至無法修補。該漏洞的協同修補時長超過 9 個月。協議漏洞的修復更需要獲得標準組織的認可。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    近期360監測到境外某論壇有黑客利用SonarQube漏洞,竊取大量源碼,并在論壇上公然兜售泄露代碼,其中涉及我國數十家重要企業單位的應用代碼,其行為極為惡劣。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类