資料來源:TANet CERT台灣學術網路危機處理中心
https://www.twcert.org.tw/tw/cp-104-5410-d2898-1.html
在 Log4j Java 嚴重漏洞消息公開後,資安專家首次觀察到有疑似利用此漏洞發動的勒贖攻擊活動。
在近期 Log4j Java 嚴重漏洞消息公開,且已有利用此漏洞的大量各式資安攻擊發生後,資安專家首次觀察到有疑似利用此漏洞發動的勒贖攻擊活動。
這個嚴重的 Log4j Java 0-day 資安漏洞 CVE-2021-44228,由於可以輕易利用,再加上使用極為廣泛,在上周公開後,引發極大的資安風暴。雖然 Apache Foundation 立即推出修復版本,但各種不同規模大小的服務與軟體,還需要一段時間才能全面更新;在這段期間,多個資安廠商與研究機構,就已發現大量各型利用此漏洞發動的攻擊,從植入惡意軟體、釣魚攻擊、服務阻斷攻擊、挖礦程式、僵屍網路等,可謂無奇不有。
近日資安廠商 Bitdefender 就發表了一份研究報告,指出該公司觀察到首例例用 Log4j 發動的勒贖攻擊事件;該駭侵團體會利用 Log4j 漏洞,從一台伺服器中下載一個名為 Khonsari 的 .NET 勒贖攻擊程式碼,將受害電腦中的所有檔案全部加密。
不過資安專家指出,這次勒贖攻擊事件中,駭侵者沒有留下任何交付贖金的聯絡資料,因此也有可能只是駭侵團體用來進行測試,未來可能還會出現更大規模的真正勒贖攻擊。
此外,Microsoft 旗下的資安研究單位 Microsoft Threat Intelligence Center(MSTIC)也發布資安通報,指出該單位觀察到有駭侵攻擊利用 Log4j 漏洞,在受害電腦中植入 Cobalt Strike 信標惡意軟體,可下載不同的惡意程式碼酬載,以進行進一步的駭侵。