Aquatic Panda利用Log4Shell漏洞攻击学术机构
名为Aquatic Panda的网络犯罪分子是一个利用Log4Shell漏洞的最新高级持续威胁组织(APT)。
根据周三发布的研究报告,CrowdStrike Falcon OverWatch的研究人员最近在一次针对大型未公开学术机构的攻击中,在易受攻击的VMware安装上扰乱了使用Log4Shell漏洞利用工具的威胁参与者。
CrowdStrike报告的作者本杰明·威利(Benjamin Wiley)写道:“Aquatic Panda具有情报收集和工业间谍活动的双重使命。”Wiley表示,研究人员发现了与目标基础设施相关的可疑活动。“这导致OverWatch在日常操作期间寻找与VMware Horizon Tomcat Web服务器服务相关的异常子进程。”
研究人员表示,OverWatch迅速将该活动通知了组织,以便目标可以“开始他们的事件响应协议”。
CrowdStrike等安全公司一直在监测一个名为CVE-2021-44228(俗称Log4Shell)的漏洞的可疑活动,该漏洞于12月初在Apache的Log4j日志库中被发现,并立即受到攻击者的攻击。
不断扩大的攻击面
由于Log4Shell受到了广泛的使用,来自Microsoft、Apple、Twitter、CloudFlare和其他公司的许多常见基础设施产品都很容易地受到了攻击。研究人员表示,最近,VMware还发布了一项指南,指出其Horizon服务的某些组件容易受到Log4j攻击,这导致OverWatch将VMware Horizon Tomcat Web服务器服务添加到他们的进程监视列表中。
当威胁行为者在DNS [.]1433[.]eu[.]下通过DNS查找子域进行多重连接检查时,Falcon OverWatch团队注意到了Aquatic Panda的入侵,该子域在VMware Horizon实例上运行的Apache Tomcat服务下执行。
研究人员写道:“威胁行为者随后执行了一系列Linux命令,包括尝试使用包含硬编码的IP地址以及curl和wget命令执行基于bash的交互式shell,以检索托管在远程基础设施上的威胁行为工具。”
研究人员表示,这些命令是在Apache Tomcat服务下的Windows主机上执行的。他们说,他们对最初的活动进行了分类,并立即向受害组织发送了一个关键检测报告,随后直接与他们的安全团队分享了其他详细信息。
最终,研究人员评估说在威胁行为者的操作过程中可能使用了Log4j漏洞的修改版本,并且攻击中使用的基础设施与Aquatic Panda相关联。
跟踪攻击
他们说,OverWatch的研究人员在入侵期间密切跟踪了威胁行为者的活动,以便在学术机构遭到威胁行为攻击时安全管理员能够及时更新以缓解攻击带来的后果。
Aquatic Panda从主机进行侦察,使用本地操作系统二进制文件来了解当前的权限级别以及系统和域的详细信息。他们说,研究人员还观察到该组织试图发现并停止第三方端点检测和响应(EDR)服务。
攻击者下载了额外的脚本,然后通过PowerShell执行Base64编码的命令,从他们的工具包中检索恶意软件。他们还从远程基础设施中检索到了三个带有VBS文件扩展名的文件,然后对其进行解码。
研究人员写道:“根据可用的遥测数据,OverWatch认为这些文件可能构成了一个反向外壳,通过DLL搜索顺序劫持将其加载到内存中。”
Aquatic Panda最终通过使用“生活在陆地上的二进制文件”rdrleakdiag.exe和cdump.exe(createdump.exe重命名副本)转储LSASS进程的内存,多次尝试获取凭证。
研究人员写道:“在试图通过从ProgramData和Windows\temp\目录中删除所有可执行文件来掩盖他们的踪迹之前,威胁行为者使用了winRAR来压缩内存转储以准备渗漏。”
研究人员表示,受攻击组织最终修补了易受攻击的应用程序,从而阻止了Aquatic Panda对主机采取进一步操作,并阻止了攻击。
新的一年,同样的漏洞
随着2021年的结束,Log4Shell和开发的漏洞利用程序很可能会让攻击者将其用于恶意活动,从而将攻击带入新的一年。
“全球范围内围绕Log4j的讨论一直很激烈,它让许多组织都处于紧张状态,”OverWatch研究人员写道,“没有组织希望听到这种极具破坏性的漏洞可能会影响其自身。”
事实上,自本月早些时候被发现以来,该漏洞已经让很多组织和安全研究人员感到相当头疼。攻击者蜂拥而至到Log4Shell上,在漏洞首次被发现的24小时内生成了针对该漏洞创建的原始漏洞利用程序的60个变体。尽管Apache迅速采取行动修补了它,但修复的同时也带来了一些问题也带来了一些问题,从而产生了相关漏洞。
此外,Aquatic Panda也不是第一个认识到Log4Shell中漏洞利用机会的有组织的网络犯罪集团,也必然不会是最后一个。12月20日,总部位于俄罗斯的Conti勒索软件团伙以其复杂和凶残而闻名,成为第一个利用Log4Shell漏洞并将其武器化的专业犯罪软件组织,并创建了一个整体攻击链。
CrowdStrike敦促组织随着情况的发展随时了解可用于Log4Shell和整个Log4j漏洞的最新缓解措施。
本文翻译自:https://threatpost.com/aquatic-panda-log4shell-exploit-tools/177312/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
以太坊智能合约中发现47个0 day漏洞
研究人员在以太坊智能合约中发现47个0 day漏洞。 智能合约是保存在区块链上的程序,在满足预定义的条件后会自动执行。可以实现匿名方在没有中心化的可信机构的情况下实现可信的交易和协议的执行。因为智能合约的升级比较困难,因此智能合约在部署之前进行源码审计,确保部署时没有安全漏洞是非常重要的。 加利福尼亚大学圣塔芭芭拉分校的研究人员研发了一套智能合约一致性漏洞检测工具——SAILFISH。SAILFISH的工作流程如下所示: 给定智能合约,Sailfish可以将合约转化为一个依赖图,获取智能合约存储变量和状态变化指令的控制流和数据流关系,然后使用依赖图来识别潜在的安全漏洞。通过图查询的方式来确定2个执行路径之间是否是在同一个存储变量上的。 SAILFISH可以在智能合约中发现状态一致性漏洞、重入(Reentrancy)和交易顺序依赖漏洞。攻击者利用该漏洞可以修改交易的执行顺序或在一个交易内接管控制流。研究人员利用该工具在以太坊智能合约中发现了47个0 day漏洞。 通过对以太坊平台Etherscan中获得的89853个智能合约进行测试,Sailfish成功识别出了47个0 day漏洞,部分...
- 下一篇
本田和讴歌汽车受千年虫影响,时钟倒退到2002年
据 Bleepingcomputer消息,日本本田及旗下讴歌汽车受到 Y2K22 漏洞影响,导致导航系统时钟被重置为2002年1月1日,且目前无法调整至正确的时间。 据受到影响的车主称,从2022年1月1日开始,导航系统日期就自动跳转为2002年1月1日,不同地区及不同车型的具体时间又不一样,存在2小时的时间差,如12:00、2:00、4:00等等。 Y2K22 漏洞几乎影响了所有旧车型,包括本田的Pilot、Odyssey、CRV、Ridgeline、Odyssey和讴歌的MDX、RDX、CSX以及TL车型。 虽然目前尚不清楚造成该漏洞的原因,但在上周末,微软的Exchange也受到了千年虫漏洞的影响,导致电子邮件账户被冻结,无法发送邮件。 微软的漏洞是由于日期被存储在一个int32变量中,该变量只能容纳2,147,483,647的最大数值。然而,2022年的日期在跳转至2022年1月1日时的最小值为2,201,010,001,最终导致软件崩溃。 本田和讴歌汽车系统中出现的漏洞很可能也是这个原因,但本田客户服务部在回复车主时却表示,这可能不是同一个问题,并且该漏洞应该会在 2022 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装Docker,最新的服务器搭配容器使用
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题