新的勒索软件正被部署在Log4Shell攻击中

发布时间:2025-10-16 点击:1
据 bleepingcomputer 消息,上周五,基于java日志平台的 log4shell 漏洞公开利用程序被发布。log4j是一个开发框架,允许开发人员在他们的java应用程序中添加错误及事件日志。
该漏洞允许威胁者创建特殊的 jndi 字符串,当 log4j 读取这些字符串时,会导致平台连接到 url 并在其中执行代码。这使得攻击者可以很容易地检测到易受攻击的设备,继而执行由远程站点或通过base64 编码字符串提供的代码。
虽然这个漏洞在log4j 2.15.0版本中得到修复,甚至在log4j 2.16.0中进一步收紧,但它正被威胁者广泛利用来安装各种恶意软件,包括比特币矿工、僵尸网络,cobalt strike信标等。
首次利用log4j安装勒索软件
12月13日,bitdefender报告称,他们发现首个勒索软件家族是通过 log4shell 漏洞直接安装的。
该漏洞利用程序从hxxp://3.145.115[.]94/main.class 下载一个 java 类,由 log4j 应用程序加载和执行。一旦加载,它将从同一服务器下载一个.net二进制文件,以安装新的勒索软件“khonsari”。这个名字也被用作加密文件的扩展名和勒索信,如下所示。
khonsari 赎金票据(来源:bleepingcomputer)
在后来的攻击中,bitdefender 注意到,该威胁攻击者使用相同的服务器来分发 orcus 远程访问木马。
可能是一个“擦边球”勒索软件专家 michael gillespie 分析称,khonsari 使用了有效的加密并且是安全的,这意味着不可能免费恢复文件。然而,奇怪的是,赎金票据并未署明向谁支付赎金。
emsisoft 分析师brett callow指出,该勒索软件是以路易斯安那州一家古董店老板的名字命名的,并使用了该老板的联系信息,而不是威胁者。因此,尚不清楚此人是勒索软件攻击的实际受害者还是被列为的“诱饵”。
不管是什么原因,由于它不包含威胁者的具体联系方式,我们认为这是一个“擦边球”而不是勒索软件。
但是,基于微软已经观察到用于部署 cobalt strike 信标的漏洞,因此,更高级的勒索软件操作可能已经在使用该漏洞作为其攻击的一部分。


企业网站建站栏目应该有哪些内页?
【关键词排名公司】分享做一个有排名的内容页
网站建设中色彩搭配非常重要 如何搭配出美观效果
网站各个页面标题的优化方法
网站优化如何做好日常优化细节
企业如何保护服务器上的数据安全-以Discord服务器为例
企业做网站选择“仿站”仿谁、怎么仿有学问(企业做网站的目的)
云计算建设开源新生态