成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

波音、工行只是冰山一角,全球上萬臺服務器面臨攻擊

安全 應用安全
Lockbit勒索軟件組織利用Citrix Bleed漏洞連環(huán)攻擊了包括波音、工行、DP World等大型企業(yè),給全球金融、貨運和關(guān)鍵基礎(chǔ)設(shè)施運營帶來巨大威脅和損失,但一切只是剛剛開始。

根據(jù)研究人員的最新調(diào)查,全球仍有超過1萬臺存在CitrixBleed漏洞(CVE-2023-4966)的服務器暴露在互聯(lián)網(wǎng)上,成為勒索軟件組織的熱門攻擊目標,同時也意味著類似工行、波音的重大勒索軟件攻擊事件將持續(xù)上演。

波音、工行和DP World倒在同一個漏洞上

威脅研究員Kevin Beaumont一直在追蹤LockBit勒索軟件組織針對中國工商銀行(ICBC)、DP World、Allen&Overy和波音等多家大公司的攻擊,發(fā)現(xiàn)這些事件有一個共同點——被攻擊的企業(yè)都有未修復Citrix Bleed漏洞Citrix服務器在線暴露,而LockBit勒索軟件組織正在積極利用該漏洞展開全球攻擊。

《華爾街日報》進一步證實了這一點,該報獲得了美國財政部發(fā)給金融服務提供商的一封電子郵件,其中提到LockBit對工行的網(wǎng)絡(luò)攻擊是通過利用CitrixBleed漏洞實現(xiàn)的。

如果LockBit利用該漏洞成功攻擊了工行美國子公司,那么很可能也用同樣的方法攻擊了存在相同漏洞的波音公司和迪拜港口世界公司(DP World)。

研究人員指出,LockBit是最大的RaaS(勒索軟件即服務)運營者,因此,這些攻擊很可能是由LockBit附屬機構(gòu)發(fā)起的,而且這些附屬機構(gòu)對如何發(fā)動網(wǎng)絡(luò)攻擊擁有完全的自由裁量權(quán)。

研究人員指出,勒索軟件附屬機構(gòu)專注于某一特定行業(yè)或初始訪問方法的情況并不少見。

例如,GandCrab/REvil附屬機構(gòu)會專門利用MSP軟件來加密公司。因此,LockBit附屬機構(gòu)專注于利用Citrix Bleed漏洞來大規(guī)模入侵網(wǎng)絡(luò)并不讓人感到意外。

威脅全球的巨大攻擊面:超過1萬臺服務器受影響

根據(jù)日本威脅研究人員Yutaka Sejiyama的調(diào)查結(jié)果,截至本周三,超過10400臺在線暴露的Citrix服務器(下圖)容易受到Citrix Bleed漏洞利用攻擊:

大多數(shù)服務器位于美國(3133臺),其次是德國1228臺、中國733臺、英國558臺、澳大利亞381臺、加拿大309臺、法國301臺、意大利277臺、西班牙252臺、西班牙244臺。荷蘭215家,瑞士215家。

Sejiyama通過shodan掃描發(fā)現(xiàn)許多國家的大型關(guān)鍵基礎(chǔ)設(shè)施組織中也存在易受攻擊的服務器,而這些服務器在Citrix Bleed漏洞公開披露整整一個月仍然沒有修補。

關(guān)于Citrix Bleed漏洞

Citrix Bleed于10月10日被披露為嚴重漏洞,影響Citrix NetScaler ADC和網(wǎng)關(guān),攻擊者可非法訪問敏感設(shè)備信息。

Mandiant的報告稱,攻擊者于8月下旬開始利用CitrixBleed漏洞,當時該漏洞仍屬于零日漏洞。黑客利用該漏洞劫持已經(jīng)通過身份驗證的會話從而繞過MFA保護。

攻擊者使用特制的HTTP GET請求強制設(shè)備返回系統(tǒng)內(nèi)存內(nèi)容,其中包括MFA身份驗證后有效的Netscaler AAA會話cookie。竊取這些身份驗證cookie的黑客無需再次執(zhí)行MFA驗證即可訪問設(shè)備。

10月25日,外部攻擊面管理公司AssetNote的研究人員發(fā)布了Citrix Bleed的概念驗證利用(PoC),演示了如何通過會話令牌盜竊來劫持NetScaler帳戶。

PoC的發(fā)布加快了黑客對該漏洞的利用。Citrix隨即向管理員發(fā)出第二次警告,敦促他們抓緊修復漏洞,因為利用CitrixBleed漏洞的攻擊復雜性低,且無需用戶交互。不需要與任何用戶進行交互。

Mandiant的研究人員指出,設(shè)備上缺乏日志記錄使得調(diào)查Citrix Bleed漏洞利用非常具有挑戰(zhàn)性,需要Web應用程序防火墻(WAF)和其他網(wǎng)絡(luò)流量監(jiān)控設(shè)備來記錄流量并確定設(shè)備是否被利用。

即使在利用后,攻擊者仍然保持隱秘,采用離地技術(shù)和常見的管理工具(如net.exe和netscan.exe)來融入日常操作。

Mandiant建議通過以下方法識別漏洞利用嘗試和會話劫持:

  • WAF請求分析:WAF工具可以記錄對易受攻擊端點的請求。
  • 登錄模式監(jiān)控:客戶端和源IP地址不匹配以及寫入ns.log文件中的同一IP地址的多個會話是潛在未經(jīng)授權(quán)訪問的跡象。
  • Windows注冊表關(guān)聯(lián):將Citrix VDA系統(tǒng)上的Windows注冊表條目與ns.log數(shù)據(jù)關(guān)聯(lián)起來,可以追蹤攻擊者的來源。
  • 內(nèi)存轉(zhuǎn)儲檢查:可以分析NSPPE進程內(nèi)存核心轉(zhuǎn)儲文件中包含重復字符的異常長字符串,這可能表明存在利用嘗試。


責任編輯:華軒 來源: GoUpSec
相關(guān)推薦

2009-04-13 08:13:10

SkypeiPhone移動OS

2009-04-10 08:41:15

SkypeIphone移動OS

2010-09-29 10:51:22

2015-06-04 11:04:28

黑客安全人才

2015-09-21 13:36:46

2021-03-17 08:01:02

隱私3.15數(shù)字安全

2021-05-11 09:28:10

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2019-04-15 16:03:24

戴爾

2009-08-12 17:42:57

C#讀文本文件

2011-04-26 09:16:39

谷歌數(shù)據(jù)中心

2020-09-24 14:20:05

數(shù)字貨幣DCEP

2022-01-14 09:00:00

網(wǎng)絡(luò)安全勒索軟件漏洞

2023-02-03 16:34:19

ChatGPT微軟人工智能

2023-06-19 15:19:03

2019-07-23 08:13:17

5G終端移動通信

2022-05-16 10:54:02

模型人工智能語言

2020-12-15 08:54:34

APT29攻擊黑客

2025-05-29 08:35:39

Python代碼開發(fā)

2021-01-19 09:40:24

暗網(wǎng)網(wǎng)絡(luò)安全漏洞

2018-01-10 15:15:47

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩精品视频在线观看一区二区三区 | 国产精品成人一区二区三区 | 久久久久久久久久影视 | 欧美视频成人 | 亚洲区一区二区 | 午夜影院在线观看 | 亚洲欧美高清 | 日本精品一区 | 精品粉嫩aⅴ一区二区三区四区 | 成人免费视频网站在线观看 | 激情六月天 | 精品在线播放 | 新疆少妇videos高潮 | 国产成人99久久亚洲综合精品 | 欧美激情综合 | 天堂av中文在线 | 最新国产精品精品视频 | 欧美高清dvd | 国产91精品久久久久久久网曝门 | www国产精 | 日本在线视频中文字幕 | 国产三区在线观看视频 | 久久网一区二区三区 | 亚洲成人www | 欧美一级一区 | 久久久国产亚洲精品 | 午夜在线视频一区二区三区 | 久久这里只有精品首页 | 91在线一区| 日本三级做a全过程在线观看 | 国产精品明星裸体写真集 | 狠狠综合久久av一区二区小说 | 中文字幕在线不卡播放 | 国产在线视频在线观看 | 最新中文字幕第一页视频 | 国产精品a久久久久 | 日韩1区2区| 天堂网avav| 精品久久久久久亚洲国产800 | 欧美精品久久久 | 中文字幕一区二区三区精彩视频 |