伊朗黑客利用Log4Shell漏洞攻击破坏美国联邦机构网络
2022-11-24 10:11:58 Author: 渗透安全团队(查看原文) 阅读量:14 收藏

Log4Shell的利用攻击

美国网络安全和基础设施安全局(CISA)回应从2022年6月中旬到7月中旬开展的事件响应工作中,指责伊朗黑客人员通过利用未修补的VMware Horizon服务器中的Log4Shell漏洞来损害美国联邦机构。

“攻击者通过利用未修补的VMware Horizon服务器中的Log4Shell漏洞,安装了XMRig加密挖掘软件,横向移动到域控制器DC,窃取凭据,在多个主机上植入了Ngrok反向代理用来保持攻击持久性”。

Log4Shell简介

  • LogShell,又名CVE-2021-44228,是广泛使用的基于Java的 Apache Log4j 日志记录库中的一个关键远程代码执行缺陷,利用简单且危害性大,此漏洞在2021年12月便已经推出防护措施修补。

Log4j漏洞攻击分析

伊朗国家的攻击者滥用VMware Horizon服务器中的Log4j漏洞进行恶意行为。澳大利亚、加拿大、英国和美国在2022年9月发布的联合公告指责伊朗伊斯兰革命卫队(IRGC)利用这一缺陷开展恶意活动。受影响的组织称早在2022年2月便遭受攻击,并且黑客将漏洞武器化进一步利用,向 Windows Defender 添加了一条新的排除规则,使攻击者可以在不触发任何防病毒扫描的情况下下载PowerShell脚本,以ZIP存档文件的形式检索托管在远程服务器上的XMRig加密货币挖掘软件。

微软在上个月的一份报告中透露,攻击者正在LSASS过程中尝试窃取用户凭据,因为它不仅可以存储当前用户的操作系统凭据,还可以存储域管理员的凭据。转储LSASS凭据对攻击者来说很重要,成功转储域密码,就可以使用PsExec或Windows管理工具(WMI)等合法工具在网络上进行横向移动,造成更大的危害。

文末福利!!!

加免费星球获《GO黑帽子-渗透测试编程之道一书》


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494695&idx=2&sn=0f90b7802d76eeff7c2e95f50255a24b&chksm=c1761188f601989e88086223dd59a75fee4c7233d23271b8e6c50abb74370c3229dcb1e53638#rd
如有侵权请联系:admin#unsafe.sh