
报告编号:B6-2021-122001
报告来源:360CERT
报告作者:360CERT
更新日期:2021-12-20
0x01 事件导览
本周收录安全热点34
项,话题集中在恶意软件
、网络攻击
方面,涉及的组织有:Microsoft
、Apache
、CISA
、Ascendex
等。多个严重漏洞曝光,各厂商注意及时修复。对此,360CERT建议使用360安全卫士
进行病毒检测、使用360安全分析响应平台
进行威胁流量检测,使用360城市级网络安全监测服务QUAKE
进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 事件目录
恶意程序 |
---|
已有10个家族的恶意样本利用Log4j2漏洞传播 |
为了更快的攻击,Emotet再次开始投掷Cobalt Strike |
Microsoft详细介绍了广泛活动的Qakbot银行特洛伊木马的构建块 |
网络钓鱼活动使用分发Agent Tesla恶意程序 |
下载超过10000次的恶意PyPI包 |
TinyNuke恶意软件再次攻击法国用户 |
Tropic Trooper以运输和政府为目标 |
黑客利用Log4j漏洞用Khonsari勒索软件感染计算机 |
顶级员工管理公司Kronos遭受勒索软件攻击 |
利用Log4Shell的StealthLoader恶意软件 |
Superior Plus是被勒索软件袭击的最新燃料供应商 |
Anubis安卓恶意软件卷土重来,主要针对金融机构 |
用于窃取Microsoft Exchange凭据的IIS可扩展Web服务器 |
国家资助的黑客滥用SlackAPI窃取航空公司数据 |
Phorpiex僵尸网络以新的技巧回归,使其更难被破坏 |
darkwatchman恶意软件使用Windows注册表作为存储,以逃避检测 |
Log4j攻击者转而通过RMI注入Monero矿工 |
McMenamins 啤酒厂被Conti勒索软件攻击 |
新的DarkHotel APT攻击链被识别 |
新的PseudoManuscrypt恶意软件在2021年感染了超过35000台电脑 |
Conti勒索软件利用Log4j漏洞入侵VMware vCenter服务器 |
TellYouThePass勒索软件在Linux复活,Windows Log4j攻击 |
PurpEx僵尸网络回归 |
数据安全 |
---|
180万人的信用卡信息从体育用品网站被盗 |
伦敦分类广告网站Gumtree因F12而遭遇数据泄露 |
德国音响技术巨头Sennheiser公司55GB的用户数据泄漏 |
网络攻击 |
---|
Ascendex加密货币交易所遭到黑客攻击,7700万美元被盗 |
在最近的网络钓鱼尝试中,黑客使用二维码窃取银行凭证 |
trendmicro开发了一个Log4j漏洞测试器 |
印度总理莫迪的推特账户因比特币诈骗被黑客入侵 |
“Seedworm”袭击者袭击亚洲、中东的电信公司 |
弗吉尼亚州大会的IT部门遭到勒索软件攻击 |
对BHG类阿片治疗网络的网络攻击扰乱了患者护理 |
其它事件 |
---|
美国CISA命令联邦机构在12月24日前修复Log4Shell |
0x03 恶意程序
已有10个家族的恶意样本利用Log4j2漏洞传播
日期: 2021年12月13日 等级: 高 来源: netlab 标签: 360netlab, Log4j, Mirai, Muhstik 行业: 信息传输、软件和信息技术服务业
2021年12月11号8点整,360netlab率先捕获到Muhstik僵尸网络样本通过Log4j2RCE漏洞传播,并首发披露Mirai和Muhstik僵尸网络在野利用详情。
2天来,360netlab陆续又捕获到其它家族的样本,目前,这个家族列表已经超过10个,这里从漏洞、payload、攻击IP和样本分析等几个维度介绍360netlab的捕获情况。
详情
已有10个家族的恶意样本利用Log4j2漏洞传播为了更快的攻击,Emotet再次开始投掷Cobalt Strike
日期: 2021年12月15日 等级: 高 作者: Lawrence Abrams 标签: emotet, cobalt strike 行业: 信息传输、软件和信息技术服务业 涉及组织: adobe
正值假期,臭名昭著的emotet恶意软件再次直接安装cobaltstrike进行攻击,以进行快速网络攻击。
对于那些不熟悉emotet的人来说,它被认为是最广泛的恶意软件感染之一,通过包含恶意附件的钓鱼邮件传播。
从历史上看,一旦一个设备被感染,emotet会窃取受害者的电子邮件,以便在未来的活动中使用,然后丢弃恶意软件的有效负载,如trickbot和qbot。
详情
Emotet starts dropping Cobalt Strike again for faster attacksMicrosoft详细介绍了广泛活动的Qakbot银行特洛伊木马的构建块
日期: 2021年12月13日 等级: 高 作者: Ravie Lakshmanan 标签: Qakbot, malware 行业: 信息传输、软件和信息技术服务业 涉及组织: microsoft
与多用途Qakbot恶意软件相关的感染链已被分解为“不同的构建块”,微软表示,这一努力将有助于以有效的方式主动检测和阻止威胁。
微软365防御者威胁情报团队称Qakbot是可定制的变色龙,可以适应使用它的多个黑客组织的需求。
详情
Microsoft Details Building Blocks of Widely Active Qakbot Banking Trojan网络钓鱼活动使用分发Agent Tesla恶意程序
日期: 2021年12月13日 等级: 高 作者: Bill Toulas 标签: Agent Tesla, .net, powerpoint 行业: 信息传输、软件和信息技术服务业 涉及组织: tencent, google, microsoft, qualcomm, tesla
AgentTesla恶意软件的一个新变种在正在进行的网络钓鱼活动中被发现,该活动依赖于带有恶意宏代码的微软powerpoint文档。
AgentTesla是一个基于.net的信息窃取者,已经在互联网上流传多年,但仍然是钓鱼行动者手中的一个威胁。
详情
Phishing campaign uses PowerPoint macros to drop Agent Tesla下载超过10000次的恶意PyPI包
日期: 2021年12月13日 等级: 高 作者: Ax Sharma 标签: PyPI, Malicious packages 行业: 信息传输、软件和信息技术服务业 涉及组织: amazon, twitter
python包索引(pypi)注册表已经删除了三个恶意的python包,目的是在受感染的机器上窃取环境变量和分发木马。
根据研究人员的报告,这些恶意软件包估计已经产生了超过1万次的下载和镜像。
详情
Malicious PyPI packages with over 10,000 downloads taken downTinyNuke恶意软件再次攻击法国用户
日期: 2021年12月13日 等级: 高 作者: Bill Toulas 标签: TinyNuke, French, malware, info-stealing 行业: 跨行业事件 涉及组织: github
窃取信息的恶意软件tinynuke在一场针对法国用户的新活动中重新出现,该活动将以发票为主题的诱饵的电子邮件发送给制造、技术、建筑和商业服务领域的企业地址和个人。
这一行动的目标是窃取凭证和其他私人信息,并在一个被入侵的系统上安装额外的有效载荷。
TinyNuke恶意软件活动首次出现在2017年,在2018年达到顶峰,然后在2019年显著下降,并在2020年几乎消失。
详情
TinyNuke info-stealing malware is again attacking French usersTropic Trooper以运输和政府为目标
日期: 2021年12月14日 等级: 高 作者: Nick Dai,Ted Lee,Vickie Su 标签: Tropic Trooper, Transportation, Government 行业: 跨行业事件 涉及组织: mongodb, dropbox
EarthCentaur,之前被称为TropicTrooper,是一个长期存在的网络间谍威胁组织,自2011年以来一直很活跃。
2020年7月,trendmicro注意到小组开展了有趣的活动,从那时起trendmicro就一直在密切关注。
攻击者似乎将目标对准了交通行业的组织和与交通相关的政府机构。
攻击方式
- File and Directory Discovery
- Obfuscated Files or Information
- Signed Binary Proxy Execution
- Exploit Public-Facing Application
- Proxy
- Non-Application Layer Protocol
- Create or Modify System Process
- Deobfuscate/Decode Files or Information
- Exfiltration Over Web Service
- Command and Scripting Interpreter
详情
Collecting In the Dark: Tropic Trooper Targets Transportation and Government黑客利用Log4j漏洞用Khonsari勒索软件感染计算机
日期: 2021年12月14日 等级: 高 作者: Ravie Lakshmanan 标签: khonsari, log4j, .net 行业: 信息传输、软件和信息技术服务业 涉及组织: cisa, check point, amazon, github
网络安全技术公司bitdefender12月13日透露,他们试图利用最近披露的关键log4j漏洞,用一种名为khonsari的新型勒索软件家族以及一种名为奥库斯的远程访问木马来攻击Windows电脑。
该攻击利用远程代码执行缺陷从一个远程服务器下载一个额外的有效负载,一个.net二进制文件,对所有扩展名的文件进行加密。
并显示了一张勒索便条,敦促受害者支付比特币,以换取恢复对文件的访问权。
详情
Hackers Exploit Log4j Vulnerability to Infect Computers with Khonsari Ransomware顶级员工管理公司Kronos遭受勒索软件攻击
日期: 2021年12月14日 等级: 高 作者: Deeba Ahmed 标签: breach, Cyber Attack, hacking, Kronos, Ransomware, security 行业: 信息传输、软件和信息技术服务业
Kronos已经关闭了其私有云服务,并建议客户在公司致力于缓解攻击的同时使用替代的业务连续性协议。
Kronos私有云是一家人力资源管理公司,为全球许多知名公司提供计时服务。
据报道,该公司是最近一次勒索软件攻击的受害者。
据该公司的执行副总裁鲍勃·休斯说,他们在2021年12月11日注意到不寻常的活动,在缓解问题的同时,他们得知ukg遭受了勒索软件的攻击。
详情
Top workforce management firm Kronos hit by ransomware attack利用Log4Shell的StealthLoader恶意软件
日期: 2021年12月15日 等级: 高 来源: checkpoint 标签: Log4Shell, StealthLoader, Malware 行业: 信息传输、软件和信息技术服务业 涉及组织: check point
checkpoint研究人员最近发现了一个被识别为stealthloader的win32可执行恶意软件。
这个基于.net的恶意软件是在发现log4j漏洞之后立即出现的。隐形装载器木马在利用受害者的资源进行硬币挖掘的同时,为了避免被发现,执行各种逃避技术。
涉及漏洞
cve-2021-44228
链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228
详情
StealthLoader Malware Leveraging Log4ShellSuperior Plus是被勒索软件袭击的最新燃料供应商
日期: 2021年12月15日 等级: 高 作者: Mihir Bagwe 标签: superior plus, Ransomware 行业: 电力、热力、燃气及水生产和供应业 涉及组织: cisa
北美丙烷供应商superiorplus向美国和加拿大的78万客户提供与丙烷和丙烷馏分相关的产品和服务,该公司称自己在12月12日受到了勒索软件的攻击。
根据公司的声明,公司暂时关闭了电脑系统和应用程序作为预防措施。声明说,该公司正在与未公开身份的网络安全专家一起调查此事,以了解这次攻击的范围。
详情
Superior Plus is Latest Fuel Supplier Hit by RansomwareAnubis安卓恶意软件卷土重来,主要针对金融机构
日期: 2021年12月15日 等级: 高 来源: heimdalsecurity 标签: Android, Anubis, Financial Institutions 行业: 金融业 涉及组织: google
在最近的一次恶意软件操作中,anubisandroid银行恶意软件针对约400家银行机构的客户。
攻击的目标包括金融机构、加密货币钱包和数字支付系统,他们伪装成一个oranges.a.android应用程序,目的是收集信息,例如cookies,信用卡信息。
anubis是一种影响安卓智能手机的移动恶意软件,通过合法的谷歌游戏商店中列出的恶意应用程序传播。
详情
Anubis Android Malware Is Back and It Is Focusing on Financial Institutions用于窃取Microsoft Exchange凭据的IIS可扩展Web服务器
日期: 2021年12月15日 等级: 高 来源: heimdalsecurity 标签: Microsoft Exchange, iis web server 行业: 信息传输、软件和信息技术服务业 涉及组织: microsoft
网络罪犯正在安装一个新的恶意插件iisweb服务器在MicrosoftExchangeOutlookWebAccess(owa)服务器上收集登录信息和远程执行命令。
恶意的iisweb服务器软件被称为owowa,根据研究人员的说法,它可能非常危险。根据收集和发布到互联网安全、文件和url分析器virtustotal的数据,似乎owowa的发展开始于2020年底。
详情
IIS Extensible Web Server Used to Steal Microsoft Exchange Credentials国家资助的黑客滥用SlackAPI窃取航空公司数据
日期: 2021年12月15日 等级: 高 作者: Bill Toulas 标签: State-sponsored hackers, Slack API, steal data, airline, muddywater 行业: 交通运输、仓储和邮政业 涉及组织: microsoft, ibm, slack
一个被怀疑是伊朗政府支持的攻击者正在部署一个新发现的名为“aclip”的后门,它滥用SlackAPI进行秘密通信。
该攻击者的活动始于2019年,并以一家不知名的亚洲航空公司为目标,窃取航班预订数据。
根据IBMsecurityx-force的一份报告,攻击者可能是itg17,又名“muddywater”,这是一个非常活跃的黑客组织,在全球范围内维护着一个目标组织。
详情
State-sponsored hackers abuse Slack API to steal airline dataPhorpiex僵尸网络以新的技巧回归,使其更难被破坏
日期: 2021年12月16日 等级: 高 作者: Bill Toulas 标签: phorpix, botnet 行业: 信息传输、软件和信息技术服务业 涉及组织: check point
以前关闭的phorpix僵尸网络重新出现了新的点对点命令和控制基础设施,使恶意软件更难以破坏。
phorpiex于2016年首次上线,多年来迅速积累了超过100万台设备的庞大军队。
该恶意软件通过交换复制到Windows剪贴板上的加密货币地址(地址在他们的控制之下),或者通过发送性勒索邮件来恐吓人们支付勒索要求,为其开发者创造收入。
详情
Phorpiex botnet returns with new tricks making it harder to disruptdarkwatchman恶意软件使用Windows注册表作为存储,以逃避检测
日期: 2021年12月16日 等级: 高 作者: Ravie Lakshmanan 标签: javascript, pact, darkwatchman 行业: 信息传输、软件和信息技术服务业
一种新的基于javascript的远程访问木马(rat)通过社会工程传播,被观察到使用的“无文件”技术作为其逃避检测方法的一部分。
该恶意软件被反间谍联盟(pact)的研究人员命名为“darkwatchman”,它使用一种弹性域生成算法(dga)来识别其指挥与控制(c2)基础设施,并利用Windows注册表进行所有存储操作,从而使它能够绕过反软件引擎。
详情
New Fileless Malware Uses Windows Registry as Storage to Evade DetectionLog4j攻击者转而通过RMI注入Monero矿工
日期: 2021年12月16日 等级: 高 作者: Bill Toulas 标签: Log4j, RMI, Ldap, Monero, miners 行业: 信息传输、软件和信息技术服务业 涉及组织: github
一些利用apachelog4j漏洞的攻击者已经从ldap回调url切换到rmi,甚至在单个请求中同时使用这两种url以获得最大的成功机会。
这种转变是正在进行的攻击中一个显著的发展,防御者在试图保护所有潜在的载体时需要意识到这一点。
涉及漏洞
cve-2021-44228
链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228
详情
Log4j attackers switch to injecting Monero miners via RMIMcMenamins 啤酒厂被Conti勒索软件攻击
日期: 2021年12月16日 等级: 高 作者: Lawrence Abrams 标签: McMenamins, breweries, Conti 行业: 制造业 涉及组织: fbi
波特兰啤酒厂和连锁酒店McMenamins遭受了一次conti勒索软件的攻击,扰乱了公司的运营。
McMenamins是一家颇受欢迎的连锁餐厅、酒吧、啤酒厂和酒店,位于俄勒冈州和华盛顿。
勒索软件攻击发生在12月12日,消息人士告诉bleepingcomputer,是Contiransomware实施的。
McMenamins被迫关闭了他们的it系统、信用卡销售点系统和公司电子邮件,以防止攻击的进一步蔓延。
详情
McMenamins breweries hit by a Conti ransomware attack新的DarkHotel APT攻击链被识别
日期: 2021年12月16日 等级: 高 作者: Sahil Antil,Sudeep Singh 标签: DarkHotel, attack chain 行业: 信息传输、软件和信息技术服务业
2021年11月,threatlabz发现了一种此前未公开的攻击链变体,该变体是韩国darkhotelapt组织使用的。
zscaler还发现了命令和控制(c2)基础设施上的新活动,之前与apt组相关。他们在基础设施上的新活动与过去攻击者者选择的目标类型一致。
详情
New DarkHotel APT attack chain identified新的PseudoManuscrypt恶意软件在2021年感染了超过35000台电脑
日期: 2021年12月17日 等级: 高 作者: Ravie Lakshmanan 标签: PseudoManuscrypt, Malware 行业: 信息传输、软件和信息技术服务业 涉及组织: google, microsoft, adobe
工业和政府机构,包括军工企业和研究实验室的企业,是一种名为“PseudoManuscrypt”的新型恶意软件僵尸网络的攻击目标。仅2021年一年,这种僵尸网络就感染了约3.5万台Windows电脑。
卡巴斯基的研究人员表示,这一名称源于它与恶意软件手稿的相似性,后者是lazarusapt组织的攻击工具集的一部分,并将此次行动描述为“大规模间谍软件攻击行动”。这家俄罗斯网络安全公司表示,它首次发现这一系列入侵是在2021年6月。
详情
New PseudoManuscrypt Malware Infected Over 35,000 Computers in 2021Conti勒索软件利用Log4j漏洞入侵VMware vCenter服务器
日期: 2021年12月17日 等级: 高 作者: Ionut Ilascu 标签: Conti ransomware, VMware vCenter, Log4j 行业: 信息传输、软件和信息技术服务业
Conti勒索软件正在利用log4shell漏洞获得快速访问内部vmwarevcenter服务器实例和加密虚拟机。
该团伙没有浪费太多时间采用新的攻击载体,并且是已知的第一个将log4j漏洞武器化的行动。
详情
Conti ransomware uses Log4j bug to hack VMware vCenter serversTellYouThePass勒索软件在Linux复活,Windows Log4j攻击
日期: 2021年12月17日 等级: 高 作者: Sergiu Gatlan 标签: tellyouthepass, Linux, ransomware, Log4j 行业: 信息传输、软件和信息技术服务业 涉及组织: microsoft
攻击者复活了一个老的、相对不活跃的勒索软件家族,称为tellyouthepass,部署它攻击Windows和Linux设备,目标是apachelog4j库中的一个关键的远程代码执行漏洞。
Knownsec404团队的heige首先在推特上报告了这些攻击,在观察到这款勒索软件是利用被跟踪的漏洞cve-2021-44228和log4shell的漏洞在旧的Windows系统上发布的。
涉及漏洞
cve-2021-44228
链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228
详情
TellYouThePass ransomware revived in Linux, Windows Log4j attacksPurpEx僵尸网络回归
日期: 2021年12月17日 等级: 高 作者: Pierluigi Paganini 标签: twizt, phorpiex, botnet 行业: 信息传输、软件和信息技术服务业 涉及组织: check point
研究人员再次监测到phorpiex僵尸网络,它的新变种被称为twizt,可以运行在不活跃的c2服务器在点对点模式。每台受感染的计算机都可以充当服务器,并向链条上的其他机器人发送命令。专家估计,在2021年,它窃取了价值50万美元的加密资产。
详情
Phorpiex botnet is back, in 2021 it $500K worth of crypto assets相关安全建议
1. 在网络边界部署安全设备,如防火墙、IDS、邮件网关等
2. 做好资产收集整理工作,关闭不必要且有风险的外网端口和服务,及时发现外网问题
3. 及时对系统及各个服务组件进行版本升级和补丁更新
4. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本
5. 各主机安装EDR产品,及时检测威胁
6. 注重内部员工安全培训
7. 不轻信网络消息,不浏览不良网站、不随意打开邮件附件,不随意运行可执行程序
8. 勒索中招后,应及时断网,并第一时间联系安全部门或公司进行应急处理
0x04 数据安全
180万人的信用卡信息从体育用品网站被盗
日期: 2021年12月17日 等级: 高 作者: Bill Toulas 标签: Credit card, 1.8 million, data breach 行业: 批发和零售业
4家附属的体育用品网站披露了一起网络攻击事件,攻击者窃取了1813224名顾客的信用卡。
虽然对这次攻击知之甚少,但代表这四个网站的一家律师事务所表示,个人信息和信用卡信息,包括完整的cvv,在2021年10月1日被盗。
这些网站在10月15日第一次得知此事,经过调查,11月29日证实客户的支付信息被盗。
详情
Credit card info of 1.8 million people stolen from sports gear sites伦敦分类广告网站Gumtree因F12而遭遇数据泄露
日期: 2021年12月17日 等级: 高 来源: heimdalsecurity 标签: Gumtree, London, Ads Site, Data Breach 行业: 信息传输、软件和信息技术服务业
Gumtree.com,也被称为gumtree,是一个分类广告和社区网站,总部设在英国。根据2010年的流量审计,从2010年11月开始,它就成为英国最大的本地社区分类广告网站,也是英国前30名网站之一,每月独立访问者为1480万。
安全专家透露,只要按下键盘上的f12键,就可以获取广告商的个人身份信息(pii),因此,该网站发生了数据泄露事件。
详情
London Classified Ads Site Gumtree Experiences Data Breach Due to F12 Key德国音响技术巨头Sennheiser公司55GB的用户数据泄漏
日期: 2021年12月18日 等级: 高 作者: Waqas 标签: Amazon, AWS, Germany, LEAKS, Privacy, security, Sennheiser 行业: 信息传输、软件和信息技术服务业 涉及组织: amazon
Sennheiser在一个配置错误的亚马逊网络服务(aws)服务器上暴露了超过28,000名客户的个人数据。
根据德国音频设备制造商vpnmentor的一份报告,森海塞尔将一个未加密的亚马逊网络服务(aws)服务器留在了网上。该服务器为超过28000名森海塞尔客户存储了大约55gb的信息。
详情
German audio tech giant Sennheiser exposed 55GB of customers’ data相关安全建议
1. 及时备份数据并确保数据安全
2. 合理设置服务器端各种文件的访问权限
3. 严格控制数据访问权限
4. 及时检查并删除外泄敏感数据
5. 发生数据泄漏事件后,及时进行密码更改等相关安全措施
6. 强烈建议数据库等服务放置在外网无法访问的位置,若必须放在公网,务必实施严格的访问控制措施
0x05 网络攻击
Ascendex加密货币交易所遭到黑客攻击,7700万美元被盗
日期: 2021年12月13日 等级: 高 作者: Waqas 标签: Ascendex, Cryptocurrency, hacking, Polygon, security 行业: 金融业
受欢迎的加密货币交易所Ascendex最近成为安全漏洞的最新受害者,黑客控制了该交易所的部分热钱包。
热钱包是与互联网连接的加密货币钱包,所有者可以通过私钥访问它来接收或发送令牌。
据审计和安全公司Peckshield估计,这次黑客入侵造成的损失约为7700万美元。该交易所已承诺赔偿损失的资金。
详情
Ascendex cryptocurrency exchange hacked – $77 million stolen在最近的网络钓鱼尝试中,黑客使用二维码窃取银行凭证
日期: 2021年12月13日 等级: 高 来源: heimdalsecurity 标签: QR Codes, Phishing 行业: 信息传输、软件和信息技术服务业
在过去的几周里,一项针对德国电子银行用户的新型网络钓鱼行动正在进行中,在窃取凭证的过程中使用二维码。
正如bleepingcomputer所解释的,网络犯罪分子在这次网络钓鱼运动背后使用各种技术来通过安全措施,说服他们的受害者阅读电子邮件,并按照指示行动。
详情
Hackers Use QR Codes to Steal Banking Credentials in Recent Phishing Attemptstrendmicro开发了一个Log4j漏洞测试器
日期: 2021年12月13日 等级: 高 作者: Ranga Duraisamy,Ashish Verma,Nikko Tamana,Miguel Carlo Ang 标签: Apache Log4j, Log4Shell 行业: 信息传输、软件和信息技术服务业 涉及组织: google, apple, microsoft, automatic
在ApacheLog4j(一个广泛使用的Java日志包)中发现了一个漏洞。该漏洞允许攻击者通过发送精心设计的日志消息来执行任意代码,该漏洞已被识别为CVE-2021-44228,并被命名为Log4Shell。
它在11月24日首次报告给Apache,并在12月9日用Log4j的2.15.0版本进行了补丁。它影响ApacheStruts、ApacheSolr、ApacheDruid、Elasticsearch、ApacheDubbo和VMwarevCenter。
trendmicro还开发了一个Log4j漏洞测试器,这是一个基于web的工具,可以帮助识别易受攻击的服务器应用程序。
详情
Patch Now: Apache Log4j Vulnerability Called Log4Shell Actively Exploited印度总理莫迪的推特账户因比特币诈骗被黑客入侵
日期: 2021年12月13日 等级: 高 作者: Deeba Ahmed 标签: Bitcoin, Cryptocurrency, Fraud, India, Modi, Scam, Social Media 行业: 信息传输、软件和信息技术服务业 涉及组织: twitter
印度总理纳伦德拉·莫迪的官方推特账号(@narendramodi)被一名身份不明的黑客短暂入侵。
黑客攻击发生在12月11日凌晨。这是两年来第二次针对印度总理账户的黑客攻击。
早在2020年9月2日,莫迪总理的个人推特账户也曾因与比特币相关的骗局而被黑客攻击。
详情
Indian PM Modi’s Twitter Account HACKED for Bitcoin scam“Seedworm”袭击者袭击亚洲、中东的电信公司
日期: 2021年12月14日 等级: 高 来源: threatpost 标签: Seedworm, Asia, Middle East 行业: 信息传输、软件和信息技术服务业
研究人员表示,过去6个月针对中东和亚洲电信公司的攻击与伊朗政府支持的黑客有关。网络间谍活动利用鱼叉式钓鱼、已知恶意软件和合法网络工具的强大组合来窃取数据,并可能破坏供应链。
研究人员在一份报告中概述了他们的发现,称攻击的目标是一些it服务组织和一家公用事业公司。尽管最初的攻击载体尚不清楚,攻击者似乎通过鱼叉式钓鱼进入网络,然后窃取证书横向移动。
详情
‘Seedworm’ Attackers Target Telcos in Asia, Middle East弗吉尼亚州大会的IT部门遭到勒索软件攻击
日期: 2021年12月14日 等级: 高 作者: Mychael Schnell 标签: Virginia General, ransomware attack 行业: 信息传输、软件和信息技术服务业
弗吉尼亚州议会信息技术(it)部门遭到了勒索软件的攻击,议员和职员无法进入处理法案的系统。阿莱娜·雅莫斯基,政府发言人表示网络攻击对他们的业务运营产生了很大影响,并指出他们的大部分关键系统都被切断了。
详情
Virginia General Assembly's IT unit hit by ransomware attack对BHG类阿片治疗网络的网络攻击扰乱了患者护理
日期: 2021年12月14日 等级: 高 作者: Lawrence Abrams 标签: bhg, Cyberattack 行业: 卫生和社会工作 涉及组织: wordpress, reddit
阿片类药物治疗网络行为健康小组遭受了网络攻击,导致it系统和病人护理中断了近一周。
行为健康组织(bhg)是美国最大的门诊阿片类药物治疗中心网络之一,在美国17个州拥有超过80家诊所。
BHG遭受了一次网络攻击,迫使他们关闭了部分it网络,以防止攻击的蔓延。
详情
Cyberattack on BHG opioid treatment network disrupts patient care相关安全建议
1. 积极开展外网渗透测试工作,提前发现系统问题
2. 减少外网资源和不相关的业务,降低被攻击的风险
3. 做好产品自动告警措施
4. 及时对系统及各个服务组件进行版本升级和补丁更新
5. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本
6. 注重内部员工安全培训
0x06 其它事件
美国CISA命令联邦机构在12月24日前修复Log4Shell
日期: 2021年12月14日 等级: 高 作者: Pierluigi Paganini 标签: log4shell, vulnerability, CISA 行业: 信息传输、软件和信息技术服务业 涉及组织: cisa, github
美国cisa命令联邦机构在2021年12月24日之前解决log4j库中关键的log4shell漏洞。
该命令旨在防止攻击者利用该漏洞攻击政府系统。
涉及漏洞
cve-2021-44228
链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228
详情
US CISA orders federal agencies to fix Log4Shell by December 24th相关安全建议
1. 及时对系统及各个服务组件进行版本升级和补丁更新
2. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本
0x07 产品侧解决方案
若想了解更多信息或有相关业务需求,可移步至http://360.net
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士
针对以上安全事件,360cert建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x08 时间线
2021-12-20 360CERT发布安全事件周报