https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

Sophos揭露攻擊者使用 Log4Shell 漏洞在虛擬伺服器植入後門

2022 / 03 / 30
編輯部
Sophos揭露攻擊者使用 Log4Shell 漏洞在虛擬伺服器植入後門
Sophos發布攻擊者如何利用 Log4Shell 漏洞在未修補的 VMware Horizon 伺服器植入後門和分析指令碼的調查結果,這些手法將為日後持續存取和勒索軟體攻擊打下基礎。最新的技術文章《大量挖礦機器人和後門利用 Log4J 攻擊 VMware Horizon 伺服器》詳細介紹了被用於入侵伺服器和植入 3 個不同的後門和 4 個加密挖礦程式的工具和手法。這些後門可能是由初始存取代理 (IAB) 植入的。
 
Log4Shell 是 Java 日誌元件 Apache Log4J 中的一個遠端程式碼執行漏洞,被廣為使用在數百個軟體產品中。它於 2021 年 12 月被發現並進行修補。
 
Sophos 資深安全研究員 Sean Gallagher 表示:「廣為使用的應用程式,例如面對網際網路且需要手動更新的 VMware Horizo​​n,特別容易受到利用。Sophos 偵測發現了一波從 1 月份開始鎖定 Horizo​​n 伺服器的攻擊,這些攻擊會向未經修補的伺服器植入一系列後門和加密挖礦程式,以及收集裝備資訊的指令碼。Sophos 認為,部分後門可能是由初始存取代理植入的,因為他們想要持續從遠端存取這些有價值的目標,然後將其出售給其他攻擊者,例如勒索軟體操作者。」
 
Sophos 偵測到使用 Log4Shell 鎖定易受攻擊 Horizo​​n 伺服器的裝載包括:
  • 2 個合法的遠端監控和管理工具 Atera 代理程式和 Splashtop Streamer,它們很可能被惡意用作後門
  • 惡意的 Sliver 後門程式
  • 加密挖礦程式 z0Miner、JavaX 挖礦程式、Jin 和 Mimu
  • 幾個會收集裝置和備份資訊的 PowerShell 反向命令介面 
Sophos 的分析顯示,Sliver 有時會與 Atera 和 PowerShell 分析指令碼一起被植入,用於遞送 XMrig Monero 挖礦殭屍網路的 Jin 和 Mimu 變種。
 
據 Sophos 指出,攻擊者正在使用幾種不同的方法感染目標。雖然早期一些攻擊使用 Cobalt Strike 來暫存和執行加密挖礦程式的裝載,但從 2022 年 1 月中旬開始的最大一波攻擊,則是直接從 VMware Horizo​​n 伺服器的 Apache Tomcat 元件執行加密挖礦程式的安裝程序指令碼。這波攻擊仍在持續中。
 
Gallagher 表示:「Sophos 的調查結果表明,多個攻擊者正在進行這些攻擊,因此最重要的保護步驟是使用已修補 Log4J 版本的軟體升級所有的裝置和應用程式。包括 VMWare Horizo​​n 的已修補版本,如果組織有在網路中使用這個應用程式的話。

「Log4J 被廣為安裝在數百個軟體產品中,而且許多組織可能沒有意識到這個潛伏在基礎架構中的漏洞,尤其是商用、開放原始碼或缺乏一般安全支援的自訂軟體。雖然修補很重要,但如果攻擊者已經能夠在網路中安裝網頁命令介面或後門,那麼這些保護還不夠。進行深度防禦,並在發現挖礦程式和其他異常活動時採取行動,對於避免成為攻擊受害者非常重要。」