本周云上攻击态势
一、简要解读与总览
本周,云上攻击保持高度的活跃状态,Openfire相关漏洞出现“复热”现象,Yapi相关漏洞热度有所提升、占据本周Top1漏洞、导致相应的资产/服务/端口及相关行业受到更多的攻击,nginxWebUI相关漏洞热度持续变低;同时,需持续关注长期霸榜Top5漏洞的热门应用即Confluence、GitLab和Hadoop等资产。
本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 55 个有效漏洞攻击事件(其中包含 4 个新捕获漏洞)、5 种持久化攻击类型、411 个活跃攻击IP。
对比上周,活跃漏洞数量减少 3 个,活跃攻击IP数量增加 38 个,持久化攻击类型增加 3 个。
三、Top 5 漏洞和攻击趋势
云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。
本周WeDetect共感知 62 种漏洞攻击事件,其中Top 5漏洞为:
Yapi Mock 远程命令执行漏洞 (48.14%)[↑6.87%]
Confluence 远程代码执行漏洞(CVE-2022-26134) (15.05%)[↓1.36%]
nginxWebUI runCmd 远程命令执行漏洞 (7.15%)[↓1.61%]
GitLab 远程命令执行漏洞(CVE-2021-22205) (6.83%)[新上榜]
Hadoop YARN 资源管理系统 REST API未授权访问 (4.15%)[↑0.1%]
对比上周,本周老洞“新上榜”了CVE-2021-22205。
通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。
Yapi Mock 远程命令执行漏洞:
Confluence 远程代码执行漏洞(CVE-2022-26134):
nginxWebUI runCmd 远程命令执行漏洞:[热度持续走低]
GitLab 远程命令执行漏洞(CVE-2021-22205):
Hadoop YARN 资源管理系统 REST API未授权访问:
四、Top 持久化攻击
感知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。
本周云上Top持久化后门攻击:
CTF/靶场类环境被利用
PHP WebShell利用
JSP WebShell利用
通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。
1)C2威胁情报
WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。
C2 攻击者IP Top5:
103.124.xx.xx(75.44%)
194.38.xx.xx(10.04%)
194.38.xx.xx(5.76%)
45.152.xx.xx(2.34%)
91.208.xx.xx(1.51%)
C2来源分布:
印度尼西亚(75.44%)
乌克兰(16.2%)
中国(3.68%)
美国(1.98%)
摩尔多瓦(1.51%)
C2 IP属性(属性数据来自:TIX):
可疑IP(97.87%)
黑IP(1.46%)
其他(0.67%)
C2 IP情报标签(标签数据来自:TIX):
漏洞利用(97.17%)
常规木马(1.75%)
僵尸木马(0.19%)
2)遭受攻击的Top5 行业
根据行业分类,本周云上Top5 遭受攻击行业:
技术服务(39.57%)
电商(18.83%)
政务(7.3%)
运营商(6.48%)
通用工具(5.63%)
3)Top5 攻击者IP及漏洞利用情况
本周云上Top5 攻击者IP:
10.30.xx.xx(51.06%)
96.124.xx.xx(6.47%)
96.251.xx.xx(6.43%)
254.25.xx.xx(5.18%)
204.170.xx.xx(1.64%)
其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:
Yapi Mock 远程命令执行漏洞
Confluence 远程代码执行漏洞(CVE-2022-26134)
GitLab 远程命令执行漏洞(CVE-2021-22205)
其中,Top5 境外来源:
德国
东欧
美国
韩国
荷兰
云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。
本周云上热点攻击来源:
外网攻击(96.81%)
负载均衡(2.83%)
内网横移(0.27%)
跨网段攻击(0.09%)
云上受攻击的资产一般分为主机或容器。通过WeDetect可挖掘出被攻击的主机和容器占比,洞察云上受攻击资产类型分布,为排查风险资产提供优先级参考价值。
从本周占比情况看,主机和容器占比接近四六分,意味着在云上场景中容器安全同样需要得到重视:
攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。
本周云上Top5 攻击端口,其中由于本周Yapi漏洞的高热度、导致3000端口飙升为Top1:
3000(18.76%)
3001(17.53%)
80(17.43%)
8090(14.13%)
8080(8.36%)
攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。
本周云上Top3 漏洞攻击行为:
下载执行恶意文件类 (85.64%)
漏洞验证类 (12.33%)
持久化后门类 (1.3%)
各类行为的Top3 攻击者IP占比:
云上场景中,Java类应用占据过半,持续关注Java安全情报显得尤为重要。为感知云上Java攻击情报,WeDetect建立了Java攻击感知机制,本周具体感知到的数据情报如下。
Top 受攻击Java容器/框架类型,本周Seeyon“新上榜”:
Tomcat
Seeyon[新增]
Top3 Java攻击技术,本周“新上榜”了在Seeyon应用下的冰蝎JSP WebShell代码执行攻击:
Nashorn代码执行
内存马WebShell代码执行
JSP WebShell代码执行[新增]
Top Java攻击工具,本周主要应用了冰蝎相关WebShell和内存马进行攻击:
Behinder
Top3 Java内存马类型:
Filter型
Servlet型
Listener型
如需更全面了解云上漏洞攻击态势和详情,请联系【[email protected]】。
腾讯安全-威胁情报中心
腾讯安全威胁情报中心(TIX)提供一站式安全情报服务,包括TIX-ASM(攻击面管理)、TIX-情报查询社区、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)。腾讯安全情报产品矩阵已全系加持云上风险最新威胁情报能力,为用户构建全面的威胁监测视野。
官方网址:https://tix.qq.com/
腾讯安全SOC+私有化安全产品已全面集成威胁情报能力,包括腾讯NDR御界、腾讯NDR天幕、腾讯SOC,助力用户安全运营体系第一时间发现和响应关键威胁。
更多详情请关注:
为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。
近期参考链接:
腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。