微软说网络犯罪集团正在尝试部署Nightsky勒索软件
Microsoft警告说,过去一周中的一家总部位于中国的勒索软件运营商一直在积极利用VMware Horizon,台式机和App虚拟化平台中的Log4J漏洞。
“基于我们的分析,攻击者正在使用命令和控制器(CNC)服务器,这些服务器欺骗了合法域,”该软件巨头在1月10日的增加中说滚动“ log4shell”更新。
成功后,攻击开始了“早在1月4日”,导致了Nightsky勒索软件的部署。
Nightsky利用室内“双重勒索”模型并于1月1日由Malwarehunterteam的威胁研究人员确定。
微软表示,指导Horizon攻击的勒索软件小组(它正在跟踪为“ DEV-0401”)以前已部署了Lockfile,Atomsilo和ROOK Ransomware,并利用了CVE-2021-26084 Atlassian Confluence和本地交换服务器中的CVE-2021-34473。
NHS警告
微软的最新消息log4j在英国国家卫生服务(NHS)同样警告一个未知的威胁小组之后,安全警报是在试图通过对VMware Horizon部署的攻击来实现网络立足的未知威胁小组,该部署运行了log4j的易受伤害版本,这是一个开源的Java Loggging Loggging库。
在“中等严重性”中网络警报published on January 5, the health system’s digital arm, NHS Digital, said the attack “uses the Lightweight Directory Access Protocol (LDAP) to retrieve and execute a malicious Java class file that injects a web shell into the VM Blast Secure Gateway service”, with a view to deploying ransomware or exfiltrating data.
在一个安全咨询最后一次更新于12月23日,VMware表示,Horizon的HTML访问组件容易受到Log4shell漏洞的影响,并提供了补救和缓解步骤。
庞大的攻击表面
log4shell缺陷,有产生了四个补丁到目前为止,在Log4J中,允许网络犯罪分子启动针对弱势系统的远程代码执行(RCE)攻击。
攻击表面如此庞大收到了将近1,700个log4j漏洞报告公开披露该错误后不到两周的时间不到两周。
微软以前已经通过Log4shell记录了对Minecraft服务器的勒索软件攻击,并在出售勒索软件即服务分支机构之前损害了网络。
Microsoft说:“我们已经观察到许多现有的攻击者在现有的恶意软件套件和策略中添加了这些漏洞的利用,从硬币矿工到动手键盘攻击。”“组织可能没有意识到他们的环境可能已经受到损害。
微软建议客户查看发现脆弱装置的设备,并“假设利用代码和扫描功能的广泛可用性是对其环境的真实危险。
“由于受到影响并鉴于更新的许多软件和服务,预计这将有长时间的修复,需要持续的,可持续的警惕。”