<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Elasix VoIP服務器遭攻擊,超50萬設備被感染

    安全小白成長記2022-07-28 14:41:19

    近期,安全研究人員檢測到Elasix VoIP服務器遭到大規模網絡攻擊,該攻擊使用CVE-2021-45461遠程代碼執行漏洞,植入PHP Web shell實現遠程控制,還特意修改文件時間戳試圖”融入環境“。僅僅3個月時間,已經有超50萬設備被感染。

    關于Elastix

    Elastix 是用于統一通信(Internet 協議專用分支交換 [IP PBX]、電子郵件、即時消息、傳真)的服務器軟件,可與FreePBX的Digium 電話模塊一起使用。

    事件詳情

    威脅分析人員發現了一場針對 Elastix VoIP 電話服務器的大規模活動,在三個月內有超過 500,000 個惡意軟件樣本。

    自 2021年12 月以來,攻擊者一直在利用遠程代碼執行 (RCE) 漏洞 (編號:CVE-2021-45461,嚴重性等級 9.8)。據調查分析,最近的活動似乎與安全問題有關。

    Palo Alto Networks 的 Unit 42 安全研究人員表示,攻擊者的通過植入一個 PHP Web shell,可以在受感染的通信服務器上運行任意命令。在報告中研究人員表示,威脅者在 2021 年 12 月至 2022 年 3 月期間部署了“該家族的超過 500,000 個獨特的惡意軟件樣本”。目前該活動還很活躍,與網絡安全公司 Check Point的研究人員報告的 2020 年另一項行動有一些相同的地方。

    攻擊細節研究人員觀察到兩個攻擊組使用不同的初始利用腳本來刪除小型 shell 腳本。該腳本在目標設備上安裝 PHP 后門,并創建 root 用戶帳戶,并通過計劃任務確保持久性。用于初始妥協的兩個腳本之一 (Palo Alto Networks)“這個 dropper 還試圖通過將已安裝的 PHP 后門文件的時間戳偽裝成系統上已經存在的已知文件的時間戳來融入現有環境,”安全研究人員指出。

    這兩個組織的攻擊者的 IP 地址顯示位于荷蘭,而 DNS 記錄顯示了幾個俄羅斯不良網站的鏈接。目前,部分有效載荷交付基礎設施仍保持在線和運行狀態。由第一個腳本創建的計劃任務,每??分鐘運行一次,以獲取經過 base64 編碼的 PHP Web shell,并且可以管理傳入 Web 請求中的以下參數:

    md5 - 用于遠程登錄和 Web shell 交互的 MD5 身份驗證哈希。

    admin – 在 Elastic 和 Freepbx 管理員會話之間進行選擇。

    cmd - 遠程運行任意命令

    call – 從 Asterisk 命令行界面 (CLI) 啟動呼叫

    Web shell 還具有一組額外的八個內置命令,用于文件讀取、目錄列表和 Asterisk 開源 PBX 平臺的偵察。Unit42 的報告包括有關如何丟棄有效載荷的技術細節以及避免在現有環境中檢測到的一些策略。此外,危害指標列表顯示了惡意軟件使用的本地文件路徑、唯一字符串、shell 腳本的哈希值以及承載有效負載的公共 URL。

    通過哪些途徑來避免服務器被攻擊或減少被攻擊的概率?

    1、設置復雜的密碼,建議密碼同時包含字符、數字和字母,這樣的密碼比較難破解;

    2、定期分析系統日志;

    3、謹慎開放缺乏安全保障的應用和端口;

    4、實施文件和目錄的控制權限;

    5、不斷完善服務器系統的安全性能,及時更新系統補丁;

    6、做好數據的備份工作,有了完整的數據備份,遭到攻擊或系統出現故障時,才能夠迅速恢復系統和數據;

    7、謹慎利用共享軟件, 共享軟件和免費軟件中往往藏有后門及陷阱,如果不做好檢測,可能會造成嚴重損失。

    服務器是企業不可缺少的資源之一,服務器遭到大規模網絡攻擊,會造成很大的損失。通過以上的7個途徑,可以避免服務器被攻擊,或者減少被攻擊的概率。從以上的網絡攻擊事件中不難發現,做好服務器安全防護,保護好數據安全很重要。

    來源:sunshine

    原文鏈接:https://www.hake.cc/page/article/4351.html

    網絡安全voip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,安全研究人員檢測到Elasix VoIP服務器遭到大規模網絡攻擊,該攻擊使用CVE-2021-45461遠程代碼執行漏洞,植入PHP Web shell實現遠程控制,還特意修改文件時間戳試圖”融入環境“。僅僅3個月時間,已經有超50萬設備被感染。
    這個工作組的重點是提高關鍵基礎設施、技術和供應鏈對潛在威脅的抵御能力,并采取行動降低脆弱性。ICS網絡安全領域手冊第2卷于今年1月出版,第3卷于今年5月出版。該項目旨在為全球工業和政府客戶提供強大的網絡安全防御工具、事件響應團隊和威脅情報。
    ESET認為,此惡意軟件的主要目的是從受感染的軟交換中竊取各種私人數據。這家網絡安全公司補充說,之所以引起他們的注意,是因為全新的Linux惡意軟件非常罕見。ESET發現惡意軟件中任何可疑的字符串都被作者加密了,目的是為了隱藏惡意功能而不被基本的靜態分析發現。ESET還透露,該惡意軟件可以部署到磁盤上任何文件下的任何位置,一旦它開始運行,就會試圖啟動一個存在于Linknat平臺上的合法文件。
    習近平總書記指出,沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。網絡空間不是法外之地,依法懲治和有效預防網絡犯罪,推動健全網絡綜合治理體系,以法治力量引導科技向上向善,營造清朗的網絡空間,是檢察機關的重要職責。
    習近平總書記指出,沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。網絡空間不是法外之地,依法懲治和有效預防網絡犯罪,推動健全網絡綜合治理體系,以法治力量引導科技向上向善,營造清朗的網絡空間,是檢察機關的重要職責。
    習近平總書記指出,沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。網絡空間不是法外之地,依法懲治和有效預防網絡犯罪,推動健全網絡綜合治理體系,以法治力量引導科技向上向善,營造清朗的網絡空間,是檢察機關的重要職責。
    為了降低風險,Rehman建議使用強加密。
    12月2日,海淀區檢察院舉辦“保衛網絡安全 守護科技創新 服務數字經濟”網絡檢察專業化建設主題活動,召開“網絡檢察產品”線上發布會,發布《網絡科技犯罪典型案例》。 海淀區檢察院網絡檢察辦公室對2016-2021年辦理的網絡科技犯罪案件進行梳理,以“科技熱詞”為串聯,選取在法律適用、證據審查、職能延伸等方面具有典型意義的十二個案例向社會發布,以期提供司法辦案參考、普及網絡安全知識、形成社會共治合力
    2017年6月6日,北京市海淀區人民法院依法判決被告人衛某某、薛某某、龔某犯非法獲取計算機信息系統數據罪,判處衛某某有期徒刑四年,罰金人民幣四萬元;判處薛某某有期徒刑四年,罰金人民幣四萬元;判處龔某有期徒刑三年九個月,罰金人民幣四萬元。目前判決已生效。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类