<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4j2漏洞正被勒索、挖礦、僵尸網絡廣泛利用

    VSole2021-12-13 16:33:10

    近日以來,奇安信安全服務團隊陸續接到10多起利用Apache Log4j2漏洞勒索攻擊的應急響應需求。

    同時,奇安信司南平臺監測到,Mirai、Muhstik等多個僵尸網絡家族,以及Minerd、HSMiner、HideShadowMiner, BlueHero等多個挖礦病毒家族正利用此漏洞進行擴散。鑒于Apache Log4j2漏洞影響面巨大,建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。

    Log4j2漏洞屢被勒索攻擊、僵尸網絡、挖礦病毒等利用

    根據司南平臺監測發現,針對Apache Log4j2漏洞,第一次攻擊事件高峰出現在12月10日凌晨0點左右,隨后在上午9點、12點再次出現兩次攻擊高峰。其攻擊源主要分布在荷蘭、中國、德國、美國、奧地利等國家地區。目前,新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。

    圖 全球惡意掃描源分布圖

    奇安信發現, Log4j2漏洞已被多個僵尸網絡家族利用, 12月11日10點25分, Mirai家族利用Apache Log4j2漏洞進行樣本傳播。隨后于10點58分,Muhstik家族也開始利用此漏洞進行傳播。同時,Minerd、LifeCalendarWorm、HSMiner、BigWolf、SnakeMiner、HideShadowMiner、BlueHero等數十個挖礦病毒家族也在利用該漏洞從事挖礦活動。

    截至12月13日,奇安信安服中心收到10多起利用該漏洞進行勒索攻擊的應急響應需求。奇安信專家預計, 由于Apache Log4j2漏洞影響面大,利用門檻低,未來幾天會有更多的僵尸網絡、挖礦病毒、勒索軟件等利用此漏洞發起攻擊,其危害不容忽視。

    圖 Mirai家族利用Apache Log4j2漏洞的攻擊流量

    奇安信安全專家認為,Log4j作為日志組件,位于軟件供應關系的較底層。因此供應鏈對此漏洞的放大效應將逐漸顯現,相關廠商、用戶需密切關注其威脅發展情況。


    圖 奇安信開源衛士評估數萬組件依賴于Log4j2

    奇安信推出“一攬子”Log4j2漏洞防護方案

    在監測到該漏洞出現在野利用行為之后,奇安信第一時間啟動了應急響應工作,并迅速推出了“一攬子”Log4j2漏洞防護方案,從底層代碼、網絡傳輸到上層應用,全面覆蓋漏洞的發現、監測、檢測和響應處置等全生命周期。

    在漏洞發現方面,奇安信開源衛士、漏洞掃描系統、網神自動化滲透測試系統(加特林)、天問軟件供應鏈安全分析系統等均已支持針對Log4j2漏洞的精準發現,可幫助用戶檢查自身系統是否受該漏洞影響。相關用戶可將開源衛士和網神自動化滲透測試系統升級至最新版本、在線或者離線使用最新的天問軟件供應鏈安全分析系統以及下載并安裝漏洞掃描系統最新特征庫。

    與此同時,補天漏洞響應平臺已經收到大量關于該漏洞的報告,并開展專項眾測活動,讓補天平臺眾多白帽子為客戶提供及時專業的安全漏洞檢測服務。

    在漏洞態勢監測方面,奇安信網絡空間測繪系統(Hunter)已開展每日全網測繪,并對數據做持續跟蹤分析,及時匯總全網Log4j2漏洞的態勢情況。截至12月10日,Hunter已發現多達數百萬個受該漏洞影響的公網資產,其中北京市影響最為嚴重。

    在漏洞利用檢測方面,奇安信新一代安全感知系統(天眼)、態勢感知與安全運營平臺(NGSOC)、監管類態勢感知平臺、網神數據傳感器(探針)等產品均已支持對Log4j2漏洞攻擊行為的檢測,相關用戶可將規則庫升級至最新版本并啟用對應規則即可。

    為提升針對該漏洞攻擊行為的檢測效率和準確率,奇安信威脅情報中心于12月12日發布了相關威脅情報工具包,包含大部分攻擊源IP、URL、惡意程序特征等,可點擊閱讀原文查看,目前威脅情報仍在持續更新中。

    在響應處置方面,奇安信新一代智慧防火墻、天擎終端安全管理系統、椒圖服務器安全管理系統、統一服務器安全管理平臺、網站應用安全云防護系統(安域)等均已支持針對Log4j2漏洞攻擊行為的攔截,相關用戶可將防護規則升級至最新版本。椒圖用戶可直接安裝RASP插件,無需更新規則也可實現該漏洞攻擊行為的攔截;對于無法安裝RASP插件的用戶,可通過安裝WAF插件,在Agent管理-功能設置-虛擬補丁功能開啟監控或者防護模式。

    僵尸網絡補天漏洞平臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    鑒于Apache Log4j2漏洞影響面巨大,奇安信專家建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。
    “網站是政府和企業重要的信息化平臺。網站安全也是政企機構最為關注的網絡安全問題之一。”近日,奇安信行業安全研究中心等內部多部門聯合發布《2021中國網站安全報告》(以下簡稱《報告》),從高危端口暴露、第三方漏洞報告、網站攻擊攔截、DDoS攻擊、僵尸網絡等維度,對2021年國內網站安全的整體狀況展開了深入的分析與研究。
    美國國防高級研究計劃局(DARPA)一直處在人工智能研究的前沿,可以說,美國人工智能的發展很大程度上歸功于DARPA的支持。從20世紀60年代初至今,在60余年的研究中,從最初的基礎研究項目到軍事應用研究,DARPA在基礎研究和應用研究之間建立了平衡,先后進行了自然語言理解、感知和機器人、可解釋的人工智能、下一代人工智能、人機融合、基于人工智能的網絡攻擊與防御技術等領域的研究。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    此前,網絡安全審查還發現,滴滴公司存在嚴重影響國家安全的數據處理活動,以及拒不履行監管部門的明確要求,陽奉陰違、惡意逃避監管等其他違法違規問題。滴滴公司違法違規運營給國家關鍵信息基礎設施安全和數據安全帶來嚴重安全風險隱患。因涉及國家安全,依法不公開。此次對滴滴公司的網絡安全審查相關行政處罰,與一般的行政處罰不同,具有特殊性。滴滴公司違法違規行為情節嚴重,結合網絡安全審查情況,應當予以從嚴從重處罰。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类