国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

云服務器|WEB服務器|FTP服務器|郵件服務器|虛擬主機|服務器安全|DNS服務器|服務器知識|Nginx|IIS|Tomcat|

服務器之家 - 服務器技術 - 服務器安全 - 新的勒索軟件正被部署在 Log4Shell 攻擊中

新的勒索軟件正被部署在 Log4Shell 攻擊中

2021-12-16 21:58FreeBufChenoa 服務器安全

上周五,基于Java日志平臺的 "Log4Shell "漏洞公開利用程序被發布。Log4j是一個開發框架,允許開發人員在他們的Java應用程序中添加錯誤及事件日志。

新的勒索軟件正被部署在 Log4Shell 攻擊中

據 bleepingcomputer 消息,上周五,基于Java日志平臺的 "Log4Shell "漏洞公開利用程序被發布。Log4j是一個開發框架,允許開發人員在他們的Java應用程序中添加錯誤及事件日志。

該漏洞允許威脅者創建特殊的 JNDI 字符串,當 Log4j 讀取這些字符串時,會導致平臺連接到 URL 并在其中執行代碼。這使得攻擊者可以很容易地檢測到易受攻擊的設備,繼而執行由遠程站點或通過Base64 編碼字符串提供的代碼。

雖然這個漏洞在Log4j 2.15.0版本中得到修復,甚至在Log4j 2.16.0中進一步收緊,但它正被威脅者廣泛利用來安裝各種惡意軟件,包括比特幣礦工、僵尸網絡,Cobalt Strike信標等。

首次利用Log4j安裝勒索軟件

12月13日,BitDefender報告稱,他們發現首個勒索軟件家族是通過 Log4Shell 漏洞直接安裝的。

該漏洞利用程序從hxxp://3.145.115[.]94/Main.class 下載一個 Java 類,由 Log4j 應用程序加載和執行。一旦加載,它將從同一服務器下載一個.NET二進制文件,以安裝新的勒索軟件“Khonsari”。這個名字也被用作加密文件的擴展名和勒索信,如下所示。

新的勒索軟件正被部署在 Log4Shell 攻擊中

Khonsari 贖金票據(來源:BleepingComputer)

在后來的攻擊中,BitDefender 注意到,該威脅攻擊者使用相同的服務器來分發 Orcus 遠程訪問木馬。

可能是一個“擦邊球”

勒索軟件專家 Michael Gillespie 分析稱,Khonsari 使用了有效的加密并且是安全的,這意味著不可能免費恢復文件。然而,奇怪的是,贖金票據并未署明向誰支付贖金。

Emsisoft 分析師Brett Callow指出,該勒索軟件是以路易斯安那州一家古董店老板的名字命名的,并使用了該老板的聯系信息,而不是威脅者。因此,尚不清楚此人是勒索軟件攻擊的實際受害者還是被列為的“誘餌”。

不管是什么原因,由于它不包含威脅者的具體聯系方式,我們認為這是一個“擦邊球”而不是勒索軟件。

但是,基于微軟已經觀察到用于部署 Cobalt Strike 信標的漏洞,因此,更高級的勒索軟件操作可能已經在使用該漏洞作為其攻擊的一部分。

參考來源:

https://www.bleepingcomputer.com/news/security/new-ransomware-now-being-deployed-in-log4shell-attacks/

原文鏈接:https://www.freebuf.com/vuls/312153.html

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 久久久美女 | 人人爽在线观看 | 国产精品免费一区二区三区四区 | 色成人免费网站 | 国产不卡免费视频 | 欧美一级久久 | 久久久www成人免费无遮挡大片 | 久久九 | www.国产精品 | 亚洲视频一区在线播放 | av网址在线播放 | 精品少妇一区二区三区日产乱码 | 欧美视频在线一区 | 国内在线精品 | 精品久久久久久久久久久久久久 | 久久久精品免费视频 | 色综合天天网 | 亚洲一区视频在线 | 国产精品毛片久久久久久 | 亚洲午夜电影 | 中文字幕精品一区二区精品 | 久草在线 | 一区二区蜜桃 | 国产综合久久 | 亚洲激情在线 | 日韩视频免费在线播放 | 日韩精品成人 | 91精品国产福利在线观看 | 亚洲视频欧美视频 | 国产精品久久久 | 亚洲免费网站 | 日本丶国产丶欧美色综合 | 久久综合九色综合欧美狠狠 | 欧美激情一区二区 | 国产在线精品一区二区三区 | 99精品国产高清在线观看 | jizz中国zz女人18高潮 | 亚洲精品成人在线 | 亚洲电影在线 | 国产精品国产a | 国产日韩精品久久 |