繼“永恒之藍(lán)”后,TellYouThePass正利用Log4Shell卷土重來

2022-10-11    分類: 網(wǎng)站建設(shè)

繼“永恒之藍(lán)”后,TellYouThePass 正利用 Log4Shell卷土重來

據(jù)securityaffairs消息,來自KnownSec 404 團隊和深信服威脅情報團隊的研究人員報告稱,TellYouThePass 勒索軟件正在利用Apache Log4j CVE-2021-44228漏洞卷土重來,針對 Linux 和 Windows 系統(tǒng)發(fā)起進攻。

“12月13日,深信服終端安全團隊和安服應(yīng)急響應(yīng)中心聯(lián)合監(jiān)測到一個名為Tellyouthepass的勒索病毒,該團伙已對雙平臺進行攻擊。深信服捕獲到大量Tellyouthepass勒索病毒攔截日志。”

“值得注意的是,這并不是 Tellyouthepass 勒索軟件第一次利用高危漏洞發(fā)動攻擊。早在去年,它就曾利用'永恒之藍(lán)'漏洞攻擊多個組織單位。” 專家補充說。

自 2020 年夏季以來,TellYouThePass 勒索軟件一直處于非活動狀態(tài),此番攻擊主要影響中國用戶。

Twitter 用戶 @80vul 報告稱,該勒索軟件的一部分被用于攻擊包括 Log4j2 RCE 漏洞在內(nèi)的互聯(lián)網(wǎng)老系統(tǒng)。

繼“永恒之藍(lán)”后,TellYouThePass 正利用 Log4Shell卷土重來

根據(jù)Curated Intelligence 的說法 ,ID-Ransomware (IDR) 指標(biāo)證實了此勒索軟件的提交數(shù)量激增。"Curated Intel "成員@PolarToffee用ID-Ransomware(IDR)指標(biāo)進行了回應(yīng),證明在12月13日,有30多個 'TellYouThePass '勒索軟件的樣本被提交給IDR,表明在當(dāng)天這一勒索軟件的提交量突然激增。"

正如 Bleeping Computer 報道的那樣,研究員 German Fernandez還發(fā)現(xiàn)了該勒索軟件的 Linux 版本,它也能收集 SSH 密鑰并在受害者的網(wǎng)絡(luò)中橫向移動。

繼“永恒之藍(lán)”后,TellYouThePass 正利用 Log4Shell卷土重來

不幸的是,TellYouThePass 并不是利用 Log4Shell 漏洞進行操作的唯一勒索軟件,Conti 勒索軟件團伙也曾利用 Log4Shell 漏洞攻擊VMware vCenter Server 。

BitDefender 還報告說,威脅行為者正在利用該漏洞傳播一種名為 Khonsari 的勒索軟件,該軟件可通過 Log4Shell 漏洞直接安裝。

文章題目:繼“永恒之藍(lán)”后,TellYouThePass正利用Log4Shell卷土重來
文章URL:http://muchs.cn/news/204380.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗、商城網(wǎng)站網(wǎng)站導(dǎo)航、企業(yè)網(wǎng)站制作、搜索引擎優(yōu)化網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化