本周云上攻击态势
一、总览
本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 48 个有效漏洞攻击事件(其中包含 1 个新捕获漏洞)、5 种持久化攻击类型、380 个活跃攻击IP。
对比上周,活跃漏洞数量减少 6 个,活跃攻击IP数量增加 25 个,持久化攻击类型增加 2 个。
二、云上安全威胁最新动态
腾讯安全WeDetect持续监测云上安全威胁,基于云的视角发布最新态势,关注近期曝光漏洞武器化和在野攻击、最新攻击事件和背后团伙动态。以便各行业及时掌握云安全的关键风险,结合自身资产采取相应缓解措施,确保数据及业务的安全。
1)批量攻击事件
自5月份腾讯安全监控到Openfire存在认证绕过漏洞后,本周WeDetect监控到该Openfire认证绕过漏洞(CVE-2023-32315)的云上在野批量攻击利用,同时WeDetect也感知到两大恶意插件名(Webshell路径)即helloworld-openfire-plugin-assembly和syncworld。请及时关注Openfire相关资产并排查对应的安全风险。
2)突发扫描事件
本周WeDetect持续监测到云上RocketMQ资产在持续被攻击扫描中,请及时关注RocketMQ相关资产并排查对应的安全风险。
三、Top 5 漏洞和攻击趋势
云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。
本周WeDetect共感知 48 种漏洞攻击事件,其中Top 5漏洞为:
CVE-2022-26134 (47.71%)[↓1.52%]
Apache Flink 任意Jar包上传导致远程代码执行漏洞 (8.98%)[↓4.49%]
Hadoop YARN 资源管理系统 REST API未授权访问 (8.77%)[↑2.22%]
CVE-2020-26084 (7%)[↑1.73%]
CVE-2021-22205(5.92%)[新上榜]
对比上周,本周老洞“新上榜”了CVE-2021-22205。
通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。
Confluence 远程代码执行漏洞(CVE-2022-26134):[缓慢下降]
Apache Flink 任意Jar包上传导致远程代码执行漏洞:[急剧下降]
Hadoop YARN 资源管理系统 REST API未授权访问:
Confluence Webwork OGNL表达式注入漏洞(CVE-2021-26084):
GitLab 远程命令执行漏洞(CVE-2021-22205):
四、Top 持久化攻击
感知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。
本周云上Top持久化后门攻击:
CTF/靶场类环境被利用
PHP WebShell利用
Openfire 被攻击植入后门后利用[突发新增]
通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。
1)C2威胁情报
WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。
C2 攻击者IP Top5:
194.38.xx.xx(38%)
45.144.xx.xx(25.12%)
185.17.xx.xx(11.33%)
193.36.xx.xx(3.28%)
172.245.xx.xx(2.82%)
C2来源分布:
乌克兰(39.48%)
东欧(36.45%)
美国(9.64%)
德国(4.47%)
摩尔多瓦(2.2%)
C2 IP属性(属性数据来自:TIX):
黑IP(80.84%)
可疑IP(18.66%)
其他(0.5%)
C2 IP情报标签(标签数据来自:TIX):
漏洞利用(94.59%)
常规木马(4.37%)
其他(0.5%)
窃密木马(0.47%)
远控木马(0.07%)
2)遭受攻击的Top5 行业
根据行业分类,本周云上Top5 遭受攻击行业:
技术服务(30.79%)
电商(15.84%)
工业云(10.5%)
生活服务(9.55%)
通用工具(8.53%)
3)Top5 攻击者IP及漏洞利用情况
本周云上Top5 攻击者IP:
254.25.xx.xx(14.46%)
96.124.xx.xx(10.39%)
96.251.xx.xx(10.08%)
165.195.xx.xx(7.61%)
204.170.xx.xx(4.18%)
其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:
Confluence 远程代码执行漏洞(CVE-2022-26134)
Apache Flink 任意Jar包上传导致远程代码执行漏洞
Weblogic未授权命令执行(CVE-2020-14882)
其中,Top5 境外来源:
东欧
德国
美国
韩国
荷兰
云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。
本周云上热点攻击来源:
外网攻击(96.5%)
负载均衡(2.81%)
跨网段攻击(0.4%)
内网横移(0.29%)
攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。
本周云上Top5 攻击端口:
8090(49.05%)
80(11.99%)
8088(8.13%)
8081(6.77%)
8080(6.74%)
攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。
本周云上Top3 漏洞攻击行为:
下载执行恶意文件类 (72.14%)
漏洞验证类 (25.27%)
持久化后门类 (1.68%)
各类行为的Top3 攻击者IP占比:
如需更全面了解云上漏洞攻击态势和详情,请联系【[email protected]】。
扩展信息:腾讯安全-威胁情报中心
威胁情报中心(TIX)是一站式情报服务开放平台,提供服务有TIX-ASM(攻击面管理)、TIX-情报查询社区、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)。
官方网址:https://tix.qq.com/
更多详情请关注:
为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。
近期参考链接:
腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。