账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
Sophos提供Apache Log4Shell威胁新情报
 

【CTIMES / SMARTAUTO ABC_1 报导】    2021年12月13日 星期一

浏览人次:【25153】

面对网路攻击者利用或试图利用未修补的系统滋生事端,Sophos继回报Apache Log4Shell漏洞之后,提供网路威胁最新情报指出端倪。在SophosLabs Uncut文章《Log4Shell 地狱:漏洞利用爆发的剖析》中说明Sophos发现及观察的多种状况,包括:

--利用或试图利用此漏洞的攻击迅速增加,截至目前为止已侦测到数十万次攻击

--加密挖矿僵尸网路是最早使用这个攻击的威胁,主要锁定对象是尤其容易受到此漏洞影响的 Linux 伺服器

--试图从服务中窃取资讯的攻击,包括Amazon Web Services金钥和其他私有资料

--观察到这些攻击会不断试探不同类型的网路服务。在Sophos侦测到的攻击之中,大约90%的探测都是锁定轻量型目录存取通讯协定(LDAP)。少数探测是针对Java的远端介面(RMI),但 Sophos研究人员指出似乎还有更多与RMI相关的特殊攻击

--预计攻击者会在未来几天和几周内加强和多样化其攻击方法和动机,包括利用勒索软体

根据SophosLabs Uncut文章作者Sophos资深威胁研究员Sean Gallagher表示:

「自12月9日以来,Sophos已侦测到数十万次使用Log4Shell弱点执行远端执行程式码的攻击。最早出现的是概念验证(PoC),亦即安全研究人员和潜在攻击者等进行的漏洞利用测试,以尽可能扫描出网路上的弱点,紧随其后的是企图安装加密挖矿程式的恶意分子,包括Kinsing挖矿僵尸网路。最新情报表明,攻击者正试图透过这个弱点来偷取Amazon Web Service帐户使用的金钥。此外还有迹象显示,攻击者会利用该弱点在已被入侵的网路中安装远端存取工具如Cobalt Strike,而它是许多勒索软体攻击中的关键工具。

「Log4Shell弱点为防御人员带来了各种挑战。许多软体弱点仅限于特定产品或平台,例如 ProxyLogon和Microsoft Exchange中的ProxyShell漏洞。一旦防御人员知道哪些软体易受攻击,他们就可以检查并修补它。但是Log4Shell是一个被许多产品广为使用的档案库,因此它存在于组织基础架构的各个角落,例如由内部开发的任何软体。找出所有容易因为Log4Shell而受攻击的系统应该是 IT 安全的优先事项。

「Sophos预计攻击者利用和使用这个弱点的速度只会加剧,并在接下来的几天和几周内出现各种新的变化。一旦攻击者取得网路的存取权限,任何感染都可能随之而来。因此,除了Apache已在 Log4j 2.15.0中发布的软体更新之外,IT安全团队还需要彻底检视网路上的活动,以发现并删除任何入侵者的痕迹,即使它看起来只是像是令人讨厌的商用恶意软体。」

此外Sophos首席研究科学家Paul Ducklin表示:「IPS、WAF和智慧型网路筛选等技术都有助于控制这一个全球性的漏洞。但是,以不同方式使用Log4Shell编码的数量实在惊人,这些字串出现在网路流量中的许多不同位置,可能受到影响的各种伺服器和服务都对我们造成威胁。最好的回应作法非常明确:立即修补或减轻您自己系统的风险。」

Sophos文章提供实用的建议,解释了漏洞的运作原理、为什么、可以做什么以及如何修复它。

關鍵字: 网路威胁j网路攻击  Sophos  og4Shell 
相关新闻
Sophos宣布新任总裁暨代理执行长
「全球网路安全日」重要性今胜於昔
Sophos:许多勒索软体集团蓄意发动远端加密攻击
Sophos:勒索软体集团利用媒体美化形象
Sophos:预期将出现使用AI的攻击技术并做好侦测准备
comments powered by Disqus
相关讨论
  相关文章
» 从能源?电网到智慧电网
» 以无线物联网系统监测确保室内空气品质
» VSAT提高卫星通讯灵活性 驱动全球化连接与数位转型
» 智慧制造移转错误配置 OT与IT整合资安防线
» AI时代常见上网行为的三大资安隐??


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8CC54LRT4STACUKZ
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: [email protected]