【安全资讯】Conti勒索组织利用 Log4j2 漏洞展开攻击活动

猎影实验室 2021-12-20 07:14:45 2599人浏览

引言

Conti勒索软件正利用关键的Log4Shell漏洞,快速访问VMware vCenter Server内部实例和加密虚拟机。

 

 

引言

“Log4Shell”漏洞又称“Logjam”,编号为CVE-2021-44228,是一个远程代码执行漏洞。有数十家供应商受到了Log4Shell漏洞的影响,并紧急修补了他们的产品或为客户提供缓解措施,VMware就是其中之一,包含40种易受攻击的产品。虽然该公司提供了缓解措施或修复程序,但受影响的 vCenter 版本的补丁尚未可用。

 

 

研究人员证实,Conti勒索软件的附属机构已经破坏了目标网络并利用易受攻击的Log4j机器来访问vCenter服务器。Conti是当今最大、最多产的勒索软件团伙之一,于2019年12月首次被发现,拥有数十名活跃的全职成员。虽然大多数防御措施都专注于阻止对暴露设备的 Log4Shell 攻击,但 Conti 勒索软件正利用该漏洞来针对可能不会受到太多关注的内部设备。

 

 

Conti勒索软件自11月起持续搜索更新的攻击媒介。在12月12日开始对Log4Shell产生兴趣,并于12月13日开始利用公开可用的 Log4J2 漏洞进行扫描活动,于15日开始横向移动到 VMware vCenter 网络。勒索软件利用的时间表如下:

 

Conti利用Log4Shell 漏洞入侵vCenter 服务器的过程如下:

 

总结

Conti 和其他团体可能的团体逐渐开始利用 Log4j2 漏洞展开攻击活动。研究人员建议立即修补易受攻击的系统。

勒索软件 Conti 漏洞利用 Log4Shell 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。