按 Enter 到主內容區
:::

TWCERT-電子報

:::

DDoS 僵屍網路、加密貨幣挖擴惡意軟體,仍大量使用 Log4Shell 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-03-10
  • 點閱次數:447
DDoS 僵屍網路、加密貨幣挖擴惡意軟體,仍大量使用 Log4Shell 漏洞 TWCERT/CC

資安廠商 Barracuda 日前發表研究報告,指出去(2021)年年底發現的 Log4Shell 漏洞,目前仍有駭侵者大量用於發動各式攻擊;其中最大宗的攻擊手法是用於建置可發動分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)的僵屍網路(botnet),以及植入加密貨幣惡意挖礦程式。

據 Barracuda 報告,該公司觀察到數個月以來透過 Log4Shell 漏洞的攻擊中,來源 IP 最多的是美國,高達 83%,其次是日本(10%)、德國與荷蘭(3%)、俄羅斯(1%)。

儘管在去(2021)年年底爆發 CVE-2021-44228「Log4j」漏洞時,負責開發 Log4j 的 Apache 基金會,一連推出了多個修正版本,直到 2.17.1 版本後就徹底解決了 Log4Shell 漏洞,但全球仍有大量裝置仍在執行存有漏洞的舊版 Log4j 軟體,導致利用此漏洞發動的資安攻擊,次數仍然居高不下。

據 Barracuda 報告指出,在眾多仍然透過 Log4Shell 漏洞發動攻擊的惡意軟體中,Mirai 僵屍網路佔的數量比例最高,其次是 BillGates malware(DDoS)、Kinsing(挖礦軟體)、XMRig(挖礦軟體)、Muhstik(DDoS)等。

另外,在 Apache 推出資安修補後,Barracuda 仍然觀察到相當多的駭侵行動透過 Log4Shell 發動,其次數並未在修補軟體推出後呈現下降趨勢。

Barracuda 指出,雖然大型駭侵團體使用 Log4Shell 漏洞的比例有降低的趨勢,但仍有許多透過該漏洞的攻擊行動,表示仍有許多中小型的駭侵團體,持續鎖定尚未修補 Log4Shell 的目標發動攻擊。

回頁首