安全事件周报 (12.13-12.19)
2021-12-20 15:38

报告编号:B6-2021-122001

报告来源:360CERT

报告作者:360CERT

更新日期:2021-12-20

0x01   事件导览

本周收录安全热点34项,话题集中在恶意软件网络攻击方面,涉及的组织有:MicrosoftApacheCISAAscendex等。多个严重漏洞曝光,各厂商注意及时修复。对此,360CERT建议使用360安全卫士进行病毒检测、使用360安全分析响应平台进行威胁流量检测,使用360城市级网络安全监测服务QUAKE进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   事件目录

恶意程序
已有10个家族的恶意样本利用Log4j2漏洞传播
为了更快的攻击,Emotet再次开始投掷Cobalt Strike
Microsoft详细介绍了广泛活动的Qakbot银行特洛伊木马的构建块
网络钓鱼活动使用分发Agent Tesla恶意程序
下载超过10000次的恶意PyPI包
TinyNuke恶意软件再次攻击法国用户
Tropic Trooper以运输和政府为目标
黑客利用Log4j漏洞用Khonsari勒索软件感染计算机
顶级员工管理公司Kronos遭受勒索软件攻击
利用Log4Shell的StealthLoader恶意软件
Superior Plus是被勒索软件袭击的最新燃料供应商
Anubis安卓恶意软件卷土重来,主要针对金融机构
用于窃取Microsoft Exchange凭据的IIS可扩展Web服务器
国家资助的黑客滥用SlackAPI窃取航空公司数据
Phorpiex僵尸网络以新的技巧回归,使其更难被破坏
darkwatchman恶意软件使用Windows注册表作为存储,以逃避检测
Log4j攻击者转而通过RMI注入Monero矿工
McMenamins 啤酒厂被Conti勒索软件攻击
新的DarkHotel APT攻击链被识别
新的PseudoManuscrypt恶意软件在2021年感染了超过35000台电脑
Conti勒索软件利用Log4j漏洞入侵VMware vCenter服务器
TellYouThePass勒索软件在Linux复活,Windows Log4j攻击
PurpEx僵尸网络回归
数据安全
180万人的信用卡信息从体育用品网站被盗
伦敦分类广告网站Gumtree因F12而遭遇数据泄露
德国音响技术巨头Sennheiser公司55GB的用户数据泄漏
网络攻击
Ascendex加密货币交易所遭到黑客攻击,7700万美元被盗
在最近的网络钓鱼尝试中,黑客使用二维码窃取银行凭证
trendmicro开发了一个Log4j漏洞测试器
印度总理莫迪的推特账户因比特币诈骗被黑客入侵
“Seedworm”袭击者袭击亚洲、中东的电信公司
弗吉尼亚州大会的IT部门遭到勒索软件攻击
对BHG类阿片治疗网络的网络攻击扰乱了患者护理
其它事件
美国CISA命令联邦机构在12月24日前修复Log4Shell

0x03   恶意程序

已有10个家族的恶意样本利用Log4j2漏洞传播

日期: 2021年12月13日
等级: 高
来源: netlab
标签: 360netlab, Log4j, Mirai, Muhstik
行业: 信息传输、软件和信息技术服务业

2021年12月11号8点整,360netlab率先捕获到Muhstik僵尸网络样本通过Log4j2RCE漏洞传播,并首发披露Mirai和Muhstik僵尸网络在野利用详情。

2天来,360netlab陆续又捕获到其它家族的样本,目前,这个家族列表已经超过10个,这里从漏洞、payload、攻击IP和样本分析等几个维度介绍360netlab的捕获情况。

详情

已有10个家族的恶意样本利用Log4j2漏洞传播

为了更快的攻击,Emotet再次开始投掷Cobalt Strike

日期: 2021年12月15日
等级: 高
作者: Lawrence Abrams
标签: emotet, cobalt strike
行业: 信息传输、软件和信息技术服务业
涉及组织: adobe

正值假期,臭名昭著的emotet恶意软件再次直接安装cobaltstrike进行攻击,以进行快速网络攻击。

对于那些不熟悉emotet的人来说,它被认为是最广泛的恶意软件感染之一,通过包含恶意附件的钓鱼邮件传播。

从历史上看,一旦一个设备被感染,emotet会窃取受害者的电子邮件,以便在未来的活动中使用,然后丢弃恶意软件的有效负载,如trickbot和qbot。

详情

Emotet starts dropping Cobalt Strike again for faster attacks

Microsoft详细介绍了广泛活动的Qakbot银行特洛伊木马的构建块

日期: 2021年12月13日
等级: 高
作者: Ravie Lakshmanan
标签: Qakbot, malware
行业: 信息传输、软件和信息技术服务业
涉及组织: microsoft

与多用途Qakbot恶意软件相关的感染链已被分解为“不同的构建块”,微软表示,这一努力将有助于以有效的方式主动检测和阻止威胁。

微软365防御者威胁情报团队称Qakbot是可定制的变色龙,可以适应使用它的多个黑客组织的需求。

详情

Microsoft Details Building Blocks of Widely Active Qakbot Banking Trojan

网络钓鱼活动使用分发Agent Tesla恶意程序

日期: 2021年12月13日
等级: 高
作者: Bill Toulas
标签: Agent Tesla, .net, powerpoint
行业: 信息传输、软件和信息技术服务业
涉及组织: tencent, google, microsoft, qualcomm, tesla

AgentTesla恶意软件的一个新变种在正在进行的网络钓鱼活动中被发现,该活动依赖于带有恶意宏代码的微软powerpoint文档。

AgentTesla是一个基于.net的信息窃取者,已经在互联网上流传多年,但仍然是钓鱼行动者手中的一个威胁。

详情

Phishing campaign uses PowerPoint macros to drop Agent Tesla

下载超过10000次的恶意PyPI包

日期: 2021年12月13日
等级: 高
作者: Ax Sharma
标签: PyPI, Malicious packages
行业: 信息传输、软件和信息技术服务业
涉及组织: amazon, twitter

python包索引(pypi)注册表已经删除了三个恶意的python包,目的是在受感染的机器上窃取环境变量和分发木马。

根据研究人员的报告,这些恶意软件包估计已经产生了超过1万次的下载和镜像。

详情

Malicious PyPI packages with over 10,000 downloads taken down

TinyNuke恶意软件再次攻击法国用户

日期: 2021年12月13日
等级: 高
作者: Bill Toulas
标签: TinyNuke, French, malware, info-stealing
行业: 跨行业事件
涉及组织: github

窃取信息的恶意软件tinynuke在一场针对法国用户的新活动中重新出现,该活动将以发票为主题的诱饵的电子邮件发送给制造、技术、建筑和商业服务领域的企业地址和个人。

这一行动的目标是窃取凭证和其他私人信息,并在一个被入侵的系统上安装额外的有效载荷。

TinyNuke恶意软件活动首次出现在2017年,在2018年达到顶峰,然后在2019年显著下降,并在2020年几乎消失。

详情

TinyNuke info-stealing malware is again attacking French users

Tropic Trooper以运输和政府为目标

日期: 2021年12月14日
等级: 高
作者: Nick Dai,Ted Lee,Vickie Su
标签: Tropic Trooper, Transportation, Government
行业: 跨行业事件
涉及组织: mongodb, dropbox

EarthCentaur,之前被称为TropicTrooper,是一个长期存在的网络间谍威胁组织,自2011年以来一直很活跃。

2020年7月,trendmicro注意到小组开展了有趣的活动,从那时起trendmicro就一直在密切关注。

攻击者似乎将目标对准了交通行业的组织和与交通相关的政府机构。

攻击方式

- System Services

- Hijack Execution Flow

- File and Directory Discovery

- Obfuscated Files or Information

- Remote Services

- Signed Binary Proxy Execution

- Exploit Public-Facing Application

- OS Credential Dumping

- Execution Guardrails

- Proxy

- Non-Application Layer Protocol

- Create or Modify System Process

- Server Software Component

- Masquerading

- Domain Trust Discovery

- Account Discovery

- Application Layer Protocol

- Indicator Removal on Host

- BITS Jobs

- Deobfuscate/Decode Files or Information

- Exfiltration Over Web Service

- Data from Local System

- Unsecured Credentials

- Command and Scripting Interpreter

详情

Collecting In the Dark: Tropic Trooper Targets Transportation and Government

黑客利用Log4j漏洞用Khonsari勒索软件感染计算机

日期: 2021年12月14日
等级: 高
作者: Ravie Lakshmanan
标签: khonsari, log4j, .net
行业: 信息传输、软件和信息技术服务业
涉及组织: cisa, check point, amazon, github

网络安全技术公司bitdefender12月13日透露,他们试图利用最近披露的关键log4j漏洞,用一种名为khonsari的新型勒索软件家族以及一种名为奥库斯的远程访问木马来攻击Windows电脑。

该攻击利用远程代码执行缺陷从一个远程服务器下载一个额外的有效负载,一个.net二进制文件,对所有扩展名的文件进行加密。

并显示了一张勒索便条,敦促受害者支付比特币,以换取恢复对文件的访问权。

详情

Hackers Exploit Log4j Vulnerability to Infect Computers with Khonsari Ransomware

顶级员工管理公司Kronos遭受勒索软件攻击

日期: 2021年12月14日
等级: 高
作者: Deeba Ahmed
标签: breach, Cyber Attack, hacking, Kronos, Ransomware, security
行业: 信息传输、软件和信息技术服务业

Kronos已经关闭了其私有云服务,并建议客户在公司致力于缓解攻击的同时使用替代的业务连续性协议。

Kronos私有云是一家人力资源管理公司,为全球许多知名公司提供计时服务。

据报道,该公司是最近一次勒索软件攻击的受害者。

据该公司的执行副总裁鲍勃·休斯说,他们在2021年12月11日注意到不寻常的活动,在缓解问题的同时,他们得知ukg遭受了勒索软件的攻击。

详情

Top workforce management firm Kronos hit by ransomware attack

利用Log4Shell的StealthLoader恶意软件

日期: 2021年12月15日
等级: 高
来源: checkpoint
标签: Log4Shell, StealthLoader, Malware
行业: 信息传输、软件和信息技术服务业
涉及组织: check point

checkpoint研究人员最近发现了一个被识别为stealthloader的win32可执行恶意软件。

这个基于.net的恶意软件是在发现log4j漏洞之后立即出现的。隐形装载器木马在利用受害者的资源进行硬币挖掘的同时,为了避免被发现,执行各种逃避技术。

涉及漏洞

cve-2021-44228

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228

详情

StealthLoader Malware Leveraging Log4Shell

Superior Plus是被勒索软件袭击的最新燃料供应商

日期: 2021年12月15日
等级: 高
作者: Mihir Bagwe
标签: superior plus, Ransomware
行业: 电力、热力、燃气及水生产和供应业
涉及组织: cisa

北美丙烷供应商superiorplus向美国和加拿大的78万客户提供与丙烷和丙烷馏分相关的产品和服务,该公司称自己在12月12日受到了勒索软件的攻击。

根据公司的声明,公司暂时关闭了电脑系统和应用程序作为预防措施。声明说,该公司正在与未公开身份的网络安全专家一起调查此事,以了解这次攻击的范围。

详情

Superior Plus is Latest Fuel Supplier Hit by Ransomware

Anubis安卓恶意软件卷土重来,主要针对金融机构

日期: 2021年12月15日
等级: 高
来源: heimdalsecurity
标签: Android, Anubis, Financial Institutions
行业: 金融业
涉及组织: google

在最近的一次恶意软件操作中,anubisandroid银行恶意软件针对约400家银行机构的客户。

攻击的目标包括金融机构、加密货币钱包和数字支付系统,他们伪装成一个oranges.a.android应用程序,目的是收集信息,例如cookies,信用卡信息。

anubis是一种影响安卓智能手机的移动恶意软件,通过合法的谷歌游戏商店中列出的恶意应用程序传播。

详情

Anubis Android Malware Is Back and It Is Focusing on Financial Institutions

用于窃取Microsoft Exchange凭据的IIS可扩展Web服务器

日期: 2021年12月15日
等级: 高
来源: heimdalsecurity
标签: Microsoft Exchange, iis web server
行业: 信息传输、软件和信息技术服务业
涉及组织: microsoft

网络罪犯正在安装一个新的恶意插件iisweb服务器在MicrosoftExchangeOutlookWebAccess(owa)服务器上收集登录信息和远程执行命令。

恶意的iisweb服务器软件被称为owowa,根据研究人员的说法,它可能非常危险。根据收集和发布到互联网安全、文件和url分析器virtustotal的数据,似乎owowa的发展开始于2020年底。

详情

IIS Extensible Web Server Used to Steal Microsoft Exchange Credentials

国家资助的黑客滥用SlackAPI窃取航空公司数据

日期: 2021年12月15日
等级: 高
作者: Bill Toulas
标签: State-sponsored hackers, Slack API, steal data, airline, muddywater
行业: 交通运输、仓储和邮政业
涉及组织: microsoft, ibm, slack

一个被怀疑是伊朗政府支持的攻击者正在部署一个新发现的名为“aclip”的后门,它滥用SlackAPI进行秘密通信。

该攻击者的活动始于2019年,并以一家不知名的亚洲航空公司为目标,窃取航班预订数据。

根据IBMsecurityx-force的一份报告,攻击者可能是itg17,又名“muddywater”,这是一个非常活跃的黑客组织,在全球范围内维护着一个目标组织。

详情

State-sponsored hackers abuse Slack API to steal airline data

Phorpiex僵尸网络以新的技巧回归,使其更难被破坏

日期: 2021年12月16日
等级: 高
作者: Bill Toulas
标签: phorpix, botnet
行业: 信息传输、软件和信息技术服务业
涉及组织: check point

以前关闭的phorpix僵尸网络重新出现了新的点对点命令和控制基础设施,使恶意软件更难以破坏。

phorpiex于2016年首次上线,多年来迅速积累了超过100万台设备的庞大军队。

该恶意软件通过交换复制到Windows剪贴板上的加密货币地址(地址在他们的控制之下),或者通过发送性勒索邮件来恐吓人们支付勒索要求,为其开发者创造收入。

详情

Phorpiex botnet returns with new tricks making it harder to disrupt

darkwatchman恶意软件使用Windows注册表作为存储,以逃避检测

日期: 2021年12月16日
等级: 高
作者: Ravie Lakshmanan
标签: javascript, pact, darkwatchman
行业: 信息传输、软件和信息技术服务业

一种新的基于javascript的远程访问木马(rat)通过社会工程传播,被观察到使用的“无文件”技术作为其逃避检测方法的一部分。

该恶意软件被反间谍联盟(pact)的研究人员命名为“darkwatchman”,它使用一种弹性域生成算法(dga)来识别其指挥与控制(c2)基础设施,并利用Windows注册表进行所有存储操作,从而使它能够绕过反软件引擎。

详情

New Fileless Malware Uses Windows Registry as Storage to Evade Detection

Log4j攻击者转而通过RMI注入Monero矿工

日期: 2021年12月16日
等级: 高
作者: Bill Toulas
标签: Log4j, RMI, Ldap, Monero, miners
行业: 信息传输、软件和信息技术服务业
涉及组织: github

一些利用apachelog4j漏洞的攻击者已经从ldap回调url切换到rmi,甚至在单个请求中同时使用这两种url以获得最大的成功机会。

这种转变是正在进行的攻击中一个显著的发展,防御者在试图保护所有潜在的载体时需要意识到这一点。

涉及漏洞

cve-2021-44228

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228

详情

Log4j attackers switch to injecting Monero miners via RMI

McMenamins 啤酒厂被Conti勒索软件攻击

日期: 2021年12月16日
等级: 高
作者: Lawrence Abrams
标签: McMenamins, breweries, Conti
行业: 制造业
涉及组织: fbi

波特兰啤酒厂和连锁酒店McMenamins遭受了一次conti勒索软件的攻击,扰乱了公司的运营。

McMenamins是一家颇受欢迎的连锁餐厅、酒吧、啤酒厂和酒店,位于俄勒冈州和华盛顿。

勒索软件攻击发生在12月12日,消息人士告诉bleepingcomputer,是Contiransomware实施的。

McMenamins被迫关闭了他们的it系统、信用卡销售点系统和公司电子邮件,以防止攻击的进一步蔓延。

详情

McMenamins breweries hit by a Conti ransomware attack

新的DarkHotel APT攻击链被识别

日期: 2021年12月16日
等级: 高
作者: Sahil Antil,Sudeep Singh
标签: DarkHotel, attack chain
行业: 信息传输、软件和信息技术服务业

2021年11月,threatlabz发现了一种此前未公开的攻击链变体,该变体是韩国darkhotelapt组织使用的。

zscaler还发现了命令和控制(c2)基础设施上的新活动,之前与apt组相关。他们在基础设施上的新活动与过去攻击者者选择的目标类型一致。

详情

New DarkHotel APT attack chain identified

新的PseudoManuscrypt恶意软件在2021年感染了超过35000台电脑

日期: 2021年12月17日
等级: 高
作者: Ravie Lakshmanan
标签: PseudoManuscrypt, Malware
行业: 信息传输、软件和信息技术服务业
涉及组织: google, microsoft, adobe

工业和政府机构,包括军工企业和研究实验室的企业,是一种名为“PseudoManuscrypt”的新型恶意软件僵尸网络的攻击目标。仅2021年一年,这种僵尸网络就感染了约3.5万台Windows电脑。

卡巴斯基的研究人员表示,这一名称源于它与恶意软件手稿的相似性,后者是lazarusapt组织的攻击工具集的一部分,并将此次行动描述为“大规模间谍软件攻击行动”。这家俄罗斯网络安全公司表示,它首次发现这一系列入侵是在2021年6月。

详情

New PseudoManuscrypt Malware Infected Over 35,000 Computers in 2021

Conti勒索软件利用Log4j漏洞入侵VMware vCenter服务器

日期: 2021年12月17日
等级: 高
作者: Ionut Ilascu
标签: Conti ransomware, VMware vCenter, Log4j
行业: 信息传输、软件和信息技术服务业

Conti勒索软件正在利用log4shell漏洞获得快速访问内部vmwarevcenter服务器实例和加密虚拟机。

该团伙没有浪费太多时间采用新的攻击载体,并且是已知的第一个将log4j漏洞武器化的行动。

详情

Conti ransomware uses Log4j bug to hack VMware vCenter servers

TellYouThePass勒索软件在Linux复活,Windows Log4j攻击

日期: 2021年12月17日
等级: 高
作者: Sergiu Gatlan
标签: tellyouthepass, Linux, ransomware, Log4j
行业: 信息传输、软件和信息技术服务业
涉及组织: microsoft

攻击者复活了一个老的、相对不活跃的勒索软件家族,称为tellyouthepass,部署它攻击Windows和Linux设备,目标是apachelog4j库中的一个关键的远程代码执行漏洞。

Knownsec404团队的heige首先在推特上报告了这些攻击,在观察到这款勒索软件是利用被跟踪的漏洞cve-2021-44228和log4shell的漏洞在旧的Windows系统上发布的。

涉及漏洞

cve-2021-44228

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228

详情

TellYouThePass ransomware revived in Linux, Windows Log4j attacks

PurpEx僵尸网络回归

日期: 2021年12月17日
等级: 高
作者: Pierluigi Paganini
标签: twizt, phorpiex, botnet
行业: 信息传输、软件和信息技术服务业
涉及组织: check point

研究人员再次监测到phorpiex僵尸网络,它的新变种被称为twizt,可以运行在不活跃的c2服务器在点对点模式。每台受感染的计算机都可以充当服务器,并向链条上的其他机器人发送命令。专家估计,在2021年,它窃取了价值50万美元的加密资产。

详情

Phorpiex botnet is back, in 2021 it $500K worth of crypto assets

相关安全建议

1. 在网络边界部署安全设备,如防火墙、IDS、邮件网关等

2. 做好资产收集整理工作,关闭不必要且有风险的外网端口和服务,及时发现外网问题

3. 及时对系统及各个服务组件进行版本升级和补丁更新

4. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

5. 各主机安装EDR产品,及时检测威胁

6. 注重内部员工安全培训

7. 不轻信网络消息,不浏览不良网站、不随意打开邮件附件,不随意运行可执行程序

8. 勒索中招后,应及时断网,并第一时间联系安全部门或公司进行应急处理

0x04   数据安全

180万人的信用卡信息从体育用品网站被盗

日期: 2021年12月17日
等级: 高
作者: Bill Toulas
标签: Credit card, 1.8 million, data breach
行业: 批发和零售业

4家附属的体育用品网站披露了一起网络攻击事件,攻击者窃取了1813224名顾客的信用卡。

虽然对这次攻击知之甚少,但代表这四个网站的一家律师事务所表示,个人信息和信用卡信息,包括完整的cvv,在2021年10月1日被盗。

这些网站在10月15日第一次得知此事,经过调查,11月29日证实客户的支付信息被盗。

详情

Credit card info of 1.8 million people stolen from sports gear sites

伦敦分类广告网站Gumtree因F12而遭遇数据泄露

日期: 2021年12月17日
等级: 高
来源: heimdalsecurity
标签: Gumtree, London, Ads Site, Data Breach
行业: 信息传输、软件和信息技术服务业

Gumtree.com,也被称为gumtree,是一个分类广告和社区网站,总部设在英国。根据2010年的流量审计,从2010年11月开始,它就成为英国最大的本地社区分类广告网站,也是英国前30名网站之一,每月独立访问者为1480万。

安全专家透露,只要按下键盘上的f12键,就可以获取广告商的个人身份信息(pii),因此,该网站发生了数据泄露事件。

详情

London Classified Ads Site Gumtree Experiences Data Breach Due to F12 Key

德国音响技术巨头Sennheiser公司55GB的用户数据泄漏

日期: 2021年12月18日
等级: 高
作者: Waqas
标签: Amazon, AWS, Germany, LEAKS, Privacy, security, Sennheiser
行业: 信息传输、软件和信息技术服务业
涉及组织: amazon

Sennheiser在一个配置错误的亚马逊网络服务(aws)服务器上暴露了超过28,000名客户的个人数据。

根据德国音频设备制造商vpnmentor的一份报告,森海塞尔将一个未加密的亚马逊网络服务(aws)服务器留在了网上。该服务器为超过28000名森海塞尔客户存储了大约55gb的信息。

详情

German audio tech giant Sennheiser exposed 55GB of customers’ data

相关安全建议

1. 及时备份数据并确保数据安全

2. 合理设置服务器端各种文件的访问权限

3. 严格控制数据访问权限

4. 及时检查并删除外泄敏感数据

5. 发生数据泄漏事件后,及时进行密码更改等相关安全措施

6. 强烈建议数据库等服务放置在外网无法访问的位置,若必须放在公网,务必实施严格的访问控制措施

0x05   网络攻击

Ascendex加密货币交易所遭到黑客攻击,7700万美元被盗

日期: 2021年12月13日
等级: 高
作者: Waqas
标签: Ascendex, Cryptocurrency, hacking, Polygon, security
行业: 金融业

受欢迎的加密货币交易所Ascendex最近成为安全漏洞的最新受害者,黑客控制了该交易所的部分热钱包。

热钱包是与互联网连接的加密货币钱包,所有者可以通过私钥访问它来接收或发送令牌。

据审计和安全公司Peckshield估计,这次黑客入侵造成的损失约为7700万美元。该交易所已承诺赔偿损失的资金。

详情

Ascendex cryptocurrency exchange hacked – $77 million stolen

在最近的网络钓鱼尝试中,黑客使用二维码窃取银行凭证

日期: 2021年12月13日
等级: 高
来源: heimdalsecurity
标签: QR Codes, Phishing
行业: 信息传输、软件和信息技术服务业

在过去的几周里,一项针对德国电子银行用户的新型网络钓鱼行动正在进行中,在窃取凭证的过程中使用二维码。

正如bleepingcomputer所解释的,网络犯罪分子在这次网络钓鱼运动背后使用各种技术来通过安全措施,说服他们的受害者阅读电子邮件,并按照指示行动。

详情

Hackers Use QR Codes to Steal Banking Credentials in Recent Phishing Attempts

trendmicro开发了一个Log4j漏洞测试器

日期: 2021年12月13日
等级: 高
作者: Ranga Duraisamy,Ashish Verma,Nikko Tamana,Miguel Carlo Ang
标签: Apache Log4j, Log4Shell
行业: 信息传输、软件和信息技术服务业
涉及组织: google, apple, microsoft, automatic

在ApacheLog4j(一个广泛使用的Java日志包)中发现了一个漏洞。该漏洞允许攻击者通过发送精心设计的日志消息来执行任意代码,该漏洞已被识别为CVE-2021-44228,并被命名为Log4Shell。

它在11月24日首次报告给Apache,并在12月9日用Log4j的2.15.0版本进行了补丁。它影响ApacheStruts、ApacheSolr、ApacheDruid、Elasticsearch、ApacheDubbo和VMwarevCenter。

trendmicro还开发了一个Log4j漏洞测试器,这是一个基于web的工具,可以帮助识别易受攻击的服务器应用程序。

详情

Patch Now: Apache Log4j Vulnerability Called Log4Shell Actively Exploited

印度总理莫迪的推特账户因比特币诈骗被黑客入侵

日期: 2021年12月13日
等级: 高
作者: Deeba Ahmed
标签: Bitcoin, Cryptocurrency, Fraud, India, Modi, Scam, Social Media
行业: 信息传输、软件和信息技术服务业
涉及组织: twitter

印度总理纳伦德拉·莫迪的官方推特账号(@narendramodi)被一名身份不明的黑客短暂入侵。

黑客攻击发生在12月11日凌晨。这是两年来第二次针对印度总理账户的黑客攻击。

早在2020年9月2日,莫迪总理的个人推特账户也曾因与比特币相关的骗局而被黑客攻击。

详情

Indian PM Modi’s Twitter Account HACKED for Bitcoin scam

“Seedworm”袭击者袭击亚洲、中东的电信公司

日期: 2021年12月14日
等级: 高
来源: threatpost
标签: Seedworm, Asia, Middle East
行业: 信息传输、软件和信息技术服务业

研究人员表示,过去6个月针对中东和亚洲电信公司的攻击与伊朗政府支持的黑客有关。网络间谍活动利用鱼叉式钓鱼、已知恶意软件和合法网络工具的强大组合来窃取数据,并可能破坏供应链。

研究人员在一份报告中概述了他们的发现,称攻击的目标是一些it服务组织和一家公用事业公司。尽管最初的攻击载体尚不清楚,攻击者似乎通过鱼叉式钓鱼进入网络,然后窃取证书横向移动。

详情

‘Seedworm’ Attackers Target Telcos in Asia, Middle East

弗吉尼亚州大会的IT部门遭到勒索软件攻击

日期: 2021年12月14日
等级: 高
作者: Mychael Schnell
标签: Virginia General, ransomware attack
行业: 信息传输、软件和信息技术服务业

弗吉尼亚州议会信息技术(it)部门遭到了勒索软件的攻击,议员和职员无法进入处理法案的系统。阿莱娜·雅莫斯基,政府发言人表示网络攻击对他们的业务运营产生了很大影响,并指出他们的大部分关键系统都被切断了。

详情

Virginia General Assembly's IT unit hit by ransomware attack

对BHG类阿片治疗网络的网络攻击扰乱了患者护理

日期: 2021年12月14日
等级: 高
作者: Lawrence Abrams
标签: bhg, Cyberattack
行业: 卫生和社会工作
涉及组织: wordpress, reddit

阿片类药物治疗网络行为健康小组遭受了网络攻击,导致it系统和病人护理中断了近一周。

行为健康组织(bhg)是美国最大的门诊阿片类药物治疗中心网络之一,在美国17个州拥有超过80家诊所。

BHG遭受了一次网络攻击,迫使他们关闭了部分it网络,以防止攻击的蔓延。

详情

Cyberattack on BHG opioid treatment network disrupts patient care

相关安全建议

1. 积极开展外网渗透测试工作,提前发现系统问题

2. 减少外网资源和不相关的业务,降低被攻击的风险

3. 做好产品自动告警措施

4. 及时对系统及各个服务组件进行版本升级和补丁更新

5. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

6. 注重内部员工安全培训

0x06   其它事件

美国CISA命令联邦机构在12月24日前修复Log4Shell

日期: 2021年12月14日
等级: 高
作者: Pierluigi Paganini
标签: log4shell, vulnerability, CISA
行业: 信息传输、软件和信息技术服务业
涉及组织: cisa, github

美国cisa命令联邦机构在2021年12月24日之前解决log4j库中关键的log4shell漏洞。

该命令旨在防止攻击者利用该漏洞攻击政府系统。

涉及漏洞

cve-2021-44228

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228

详情

US CISA orders federal agencies to fix Log4Shell by December 24th

相关安全建议

1. 及时对系统及各个服务组件进行版本升级和补丁更新

2. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

0x07   产品侧解决方案

若想了解更多信息或有相关业务需求,可移步至http://360.net

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士

针对以上安全事件,360cert建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x08   时间线

2021-12-20 360CERT发布安全事件周报