Log4Shell被用于三分之一的恶意软件感染

在过去六个月中,Lacework监控的31%的案例中,臭名昭著的Log4Shell漏洞被用作初始感染媒介。

该软件供应商最新的Lacework云威胁 告强调了当今数字供应链中存在的风险。

其调查结果证实,Log4j漏洞被威胁行为者广泛使用,正如安全专家在去年12月出现时所怀疑的那样。

Lacework Labs表示,虽然它最初在Log4Shell披露后不久观察到大量带有漏洞利用负载的请求,但这些请求主要是研究人员搜索漏洞的结果。

然而,随着时间的推移,这些被恶意请求所取代,因为威胁参与者采用了公开可用的概念验证漏洞。

Lacework Labs 解释道:“随着时间的推移,我们看到扫描活动演变成更频繁的攻击,包括一些将加密矿工和分布式拒绝服务(DDoS)机器人部署到受影响系统的攻击。”

除了改进他们的有效载荷外,攻击者还继续调整他们的利用方法,以领先于多种安全产品使用的基于签名的检测。

Log4j并不是2021年末唯一被滥用的软件依赖项。许多威胁参与者使用NPM包ua-parser-js中的后门来打开Linux系统以接收和运行开源加密货币矿工XMRig。

最初的攻击者设法破坏了NPM开发人员的帐户,以将恶意更新推送到包中。

事实上,威胁行为者越来越倾向于将NPM作为攻击媒介。Checkmarx本周的一份 告称,攻击者简化了创建新NPM帐户的流程,并从中分发供应链恶意软件。

现在攻击者已经完全自动化了NPM帐户的创建过程,并开设了专用帐户,每个包一个,这使得他的新恶意包更难被发现。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年2月26日
下一篇 2022年2月26日

相关推荐