近期 ,服务勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞,器被该漏洞影响会Atlassian Confluence服务器和数据中心 。黑客如果成功利用此OGNL注入漏洞 (CVE-2022-26134) ,部署未经身份验证的勒索攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器 。虽然该漏洞被暴露后Atlassian也及时做出响应 ,软件但因其概念验证漏洞也一并被泄露到了网上,服务这就导致很多黑客都可以利用该漏洞 ,模板下载器被目前多个僵尸网络和威胁参与者在野外积极利用它来部署加密恶意软件 。黑客
瑞士网络威胁情报公司Prodaft的部署研究人员发现AvosLocker勒索软件分支机构已经加入了这一行列 。他们瞄准并入侵暴露在互联网上的勒索未打补丁的Confluence服务器“以大规模系统地感染多个受害者 。AvosLocker的软件命令和控制服务器的截图表明了威胁行为者已经对Confluence下手了 。亿华云 在采访中,服务Prodaft 表示通过在各种网络上执行大规模扫描 ,器被AvosLocker 威胁参与者正搜索用于运行Atlassian Confluence系统的黑客易受攻击的机器 。且AvosLocker 已经成功感染了来自全球不同地区的多个企业,包括但不限于美国、欧洲和澳大利亚。高防服务器 还被很多受害者表示,Cerber2021勒索软件(也称为CerberImposter)也在积极利用Confluence CVE-2022-26134漏洞。ID-Ransomware的创建者Michael Gillespie说,被识别为CerberImposter的提交文件包括加密的Confluence配置文件,这表明Confluence实例正在被加密。且CVE-2022-26134 POC漏洞的服务器租用发布与Cerber勒索软件攻击成功次数的增加同时发生 。 微软周五晚上还证实,他们已经看到Confluence服务器被利用来安装Cerber2021勒索软件。Cerber此前曾于2021年12月使用CVE-2021-26084漏洞攻击全球范围内的Confluence 服务器,该漏洞允许未经身份验证的攻击者在易受攻击的系统上远程执行代码 。香港云服务器网络安全公司Volexity上周将CVE-2022-26134归为一个被积极利用的零日漏洞,CISA还命令联邦机构通过阻止其网络上Confluence服务器的所有互联网流量来缓解该漏洞。在漏洞信息发布一天后 ,Atlassian发布了安全更新并敦促其客户及时更新补丁以阻止持续的攻击发生。 |
2024年度威胁报告:网络安全设备成黑客首选突破口Google 日历沦为钓鱼新工具,可有效绕过安全防护机制微软又全球宕机11小时,多项核心服务无法使用重新定义客户体验:AI如何改变万事达卡九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%谷歌320亿豪赌云安全热门赛道:AI+CNAPP苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃网络安全问题,好多同学不知道啊......朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户网站建设亿华云企业服务器b2b信息平台香港物理机源码库云服务器