close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


思科Talos團隊的安全分析師指出,臭名昭著的密幣竊取組織 Lazarus 組織正在利用Log4Shell 缺陷攻擊位於北美和日本的能源企業,實施間諜行為。


Lazarus 組織攻擊美加日能源提供商

分析師指出,Lazarus 黑客組織正在利用面向互聯網的未修復VMware Horizon 服務器中的Log4j漏洞,獲得位於美國、加拿大和日本能源提供商的初始訪問權限。Lazarus組織部署自定義惡意軟件進行長期監控。

Lazarus組織又被稱為「Hidden Cobra」 和 APT38,因竊取加密企業數億密幣而為人所知。美國財政部在2019年因盜取密幣和入侵銀行系統,資助朝鮮核武器和彈道導彈計劃而制裁Lazarus 組織。

組織機構應當在數月前就修復該漏洞。9月,CISA提醒組織機構稱應修復VMware Horizon中的Log4Shell 缺陷,而此時距離VMware 發布補丁已過去九個月的時間。

伊朗MuddyWater攻擊以色列組織機構

微軟指出,伊朗情報安全部的黑客即MuddyWater也在最近利用Log4Shell攻陷位於以色列的組織機構,但通過以色列廠商未修復的包含Log4j的服務器軟件實施攻陷。

獲得未修復 VMware Horizon 服務器的訪問權限後,Lazarus黑客組織部署勒自定義惡意軟件植入VSingle、YamaBot 和被思科稱之為 「MagicRAT」 的植入。思科披露了關於該黑客組織運營方式的更多詳情。思科認為該組織旨在設立長期訪問權限,以獲取有價值的信息。

本周四,思科指出,「思科Talos團隊將位於VMware Horizon公開服務器上的Log4Shell 漏洞識別為初始攻擊向量,隨後攻擊者實施多起攻擊,在系統上站穩腳跟,隨後部署其它惡意軟件並在網絡內橫向移動。」

攻陷Windows環境中的VMware Horizon 服務器後,黑客組織部署VSingle,設立反向shell發布任意命令,並禁用微軟Defender殺毒軟件。微軟建議組織機構啟用篡改防護措施。

該組織還通過Windows活動目錄開展偵察活動、收割加密憑據並收集關於受感染系統邏輯驅動信息。在這一階段,惡意人員也會檢查遠程桌面協議 (RDP)端口是否開啟。

思科指出,「在偵察階段,攻擊者會檢查RDP端口是否開放。如果開放,則攻擊者解密任何所收割憑據,從而在無需安裝任何後門的情況下直接訪問系統。」

激活受感染系統上的後門和植入後,該組織刪除了感染文件夾中的文件、終止任何活躍的Powershell 任務、刪除所創建的任何賬戶並清除Windows Event日誌。

思科表示,新發現的植入MagicRAT「非常簡單」,因為該植入連接到攻擊者的命令和控制服務器,從而具有能夠執行任意命令的遠程shell,使其能夠重命名、移動並刪除設備上的文件。同時它還具有端口掃描器。

第二個已知的遠程訪問工具 TigerRAT,連接到同樣的C2,可使攻擊者枚舉系統並運行任意命令如屏幕截取、按鍵記錄、文件管理和自卸載等。

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com



推薦閱讀
奇安信發布《2022中國軟件供應鏈安全分析報告》 誰會成為下一個Log4j2?
美國國土安全部:Log4j 漏洞的影響將持續十年或更久
亞馬遜的 Log4j 熱補丁易受提權漏洞影響
微軟:攻擊者利用SolarWinds Serv-U 0day發動 Log4j 攻擊
Apache Log4j任意代碼執行漏洞安全風險通告第三次更新
原文鏈接

https://www.zdnet.com/article/these-hackers-used-log4shell-vulnerability-to-target-us-energy-firms/

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()