NukeSped“后门”重现:朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware 服务器
技术编辑:MissD丨发自 思否编辑部
公众号:SegmentFault
近日,AhnLab 安全应急响应中心(ASEC)在一份新报告中表示:“自 2022 年 4 月以来,黑客组织 Lazarus 一直通过 Log4j 远程代码执行漏洞,在未应用安全补丁的 VMware Horizon 产品上收集窃取信息的有效负载。”
据称,这些攻击是在 4 月份首次被发现的,朝鲜黑客组织 Lazarus 利用 NukeSped 安装了一个额外的基于控制台的信息窃取恶意软件,该软件可收集存储在 Web 浏览器上的信息。
NukeSped 是一个可根据从远程攻击者控制的域接收命令以执行各种恶意活动的“后门”。最早于 2018 年夏天被发现与朝鲜黑客有关,随后被发现与黑客组织 Lazarus 策划的 2020 年活动有关。
该 NukeSped 后门的一些关键功能包括:捕捉击键和截屏、访问设备的网络摄像头、丢弃额外的有效载荷(如信息窃取者)等。
还记得去年 12 月份,互联网上突然曝出了 Log4j2 漏洞“危机”,一时间引发全球科技巨头关注。随后,为了应对这起安全事件,不少科技公司企业都连夜修补了受影响的系统。
相关阅读:高危 Bug !Apache Log4j2 远程代码执行漏洞:官方正加急修复中 !
VMware 也在去年 12 月发布了 VMware Horizon 服务器的更新版本,解决了该漏洞问题,同时该公司还发布了许多其他包含易受攻击的 Log4j 版本的产品的更新。
尽管如此,针对 VMware Horizon 服务器的 Log4j 攻击仍旧不断持续且有增无减。越来越多的黑客及勒索组织接连在未应用安全补丁的 VMware Horizon 虚拟桌面平台中大肆利用 Log4Shell 漏洞来部署勒索软件及其他恶意程序包。
据微软方面证实,早在今年 1 月 4 日,就有一个名为 DEV-0401 的勒索软件团伙利用了 VMware Horizon 中的漏洞(CVE-2021-44228)成功入侵目标系统且植入了勒索软件。
此次,朝鲜黑客组织 Lazarus 则是通过 Log4j 远程代码执行漏洞注入后门的方式来对 VMware Horizon 实施攻击的,CVE-2021-44228 (log4Shell) 是该已被跟踪且用以识别该漏洞的 CVE ID,它影响了包括 VMware Horizon 在内的多种产品。
研究人员表示,这些黑客攻击者通过使用后门恶意软件“发送命令/行命令”来收集额外信息,“收集的信息可以稍后用于横向移动攻击。”
“攻击者利用 NukeSped 额外植入 infostealer,发现的两种恶意软件类型都是控制台类型,并未将泄漏结果保存在单独的文件中。因此,可以假定攻击者远程控制用户 PC 的 GUI 屏幕或 pipeline 形式的泄漏数据”,研究人员补充称。
参考链接:http://en.hackdig.com/05/345441.htm
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 微信内测查删单向好友功能上热搜 网友:不用转账测试了
- 另外两件事[1229]
- 港币对人民币汇率2023年8月21日
- 社区精选|PLG SaaS 案例:如何实践外链自动增长策略?
- 315提示彻底删除旧手机数据关键一步;炉石传说或被移出亚运项目;OpenAI与支付公司Stripe合作,将ChatGPT商业化
- 匠人心血的集大成者,三星S80PB带你解密手办/模型的制作
- 2022年中国经济回顾与2023年经济展望
- 爱立信获澳大利亚NBN十年期独家合同 将为其进行FWA网络升级
- 10万亿健康赛道独角兽 轻松集团8周年与顶尖合作伙伴联手发布重磅战略
- BB更薄了--鸿蚁光电推出菲涅尔光场Birdbath AR光学系列模组
- 裁员上市,贝壳越冬 | 热点关注
- 苹果自动驾驶汽车4年内问世?或不配备方向盘