成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

新的勒索軟件正被部署在Log4Shell攻擊中

2022-10-04    分類: 網(wǎng)站建設(shè)

新的勒索軟件正被部署在 Log4Shell 攻擊中

據(jù) bleepingcomputer 消息,上周五,基于Java日志平臺的 "Log4Shell "漏洞公開利用程序被發(fā)布。Log4j是一個開發(fā)框架,允許開發(fā)人員在他們的Java應(yīng)用程序中添加錯誤及事件日志。

該漏洞允許威脅者創(chuàng)建特殊的 JNDI 字符串,當(dāng) Log4j 讀取這些字符串時,會導(dǎo)致平臺連接到 URL 并在其中執(zhí)行代碼。這使得攻擊者可以很容易地檢測到易受攻擊的設(shè)備,繼而執(zhí)行由遠(yuǎn)程站點或通過Base64 編碼字符串提供的代碼。

雖然這個漏洞在Log4j 2.15.0版本中得到修復(fù),甚至在Log4j 2.16.0中進(jìn)一步收緊,但它正被威脅者廣泛利用來安裝各種惡意軟件,包括比特幣礦工、僵尸網(wǎng)絡(luò),Cobalt Strike信標(biāo)等。

首次利用Log4j安裝勒索軟件

12月13日,BitDefender報告稱,他們發(fā)現(xiàn)首個勒索軟件家族是通過 Log4Shell 漏洞直接安裝的。

該漏洞利用程序從hxxp://3.145.115[.]94/Main.class 下載一個 Java 類,由 Log4j 應(yīng)用程序加載和執(zhí)行。一旦加載,它將從同一服務(wù)器下載一個.NET二進(jìn)制文件,以安裝新的勒索軟件“Khonsari”。這個名字也被用作加密文件的擴(kuò)展名和勒索信,如下所示。

新的勒索軟件正被部署在 Log4Shell 攻擊中

Khonsari 贖金票據(jù)(來源:BleepingComputer)

在后來的攻擊中,BitDefender 注意到,該威脅攻擊者使用相同的服務(wù)器來分發(fā) Orcus 遠(yuǎn)程訪問木馬。

可能是一個“擦邊球”

勒索軟件專家 Michael Gillespie 分析稱,Khonsari 使用了有效的加密并且是安全的,這意味著不可能免費(fèi)恢復(fù)文件。然而,奇怪的是,贖金票據(jù)并未署明向誰支付贖金。

Emsisoft 分析師Brett Callow指出,該勒索軟件是以路易斯安那州一家古董店老板的名字命名的,并使用了該老板的聯(lián)系信息,而不是威脅者。因此,尚不清楚此人是勒索軟件攻擊的實際受害者還是被列為的“誘餌”。

不管是什么原因,由于它不包含威脅者的具體聯(lián)系方式,我們認(rèn)為這是一個“擦邊球”而不是勒索軟件。

但是,基于微軟已經(jīng)觀察到用于部署 Cobalt Strike 信標(biāo)的漏洞,因此,更高級的勒索軟件操作可能已經(jīng)在使用該漏洞作為其攻擊的一部分。

新聞名稱:新的勒索軟件正被部署在Log4Shell攻擊中
文章分享:http://jinyejixie.com/news4/201754.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、軟件開發(fā)、微信小程序、網(wǎng)站收錄、外貿(mào)網(wǎng)站建設(shè)、動態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)
锦州市| 琼结县| 会东县| 民丰县| 库伦旗| 清水河县| 铜陵市| 密山市| 江西省| 正镶白旗| 隆化县| 民丰县| 荣成市| 乌拉特后旗| 井冈山市| 临海市| 延川县| 丹棱县| 蒙山县| 固安县| 辉南县| 商洛市| 建平县| 许昌市| 万州区| 武定县| 两当县| 炎陵县| 湖南省| 黔西县| 凤庆县| 宁远县| 郑州市| 浏阳市| 宁德市| 镇江市| 秦安县| 拉孜县| 清流县| 盐池县| 内黄县|