您现在的位置是:物联网 >>正文
波音、工行只是冰山一角,全球上万台服务器面临攻击
物联网355人已围观
简介根据研究人员的最新调查,全球仍有超过1万台存在CitrixBleed漏洞(CVE-2023-4966)的服务器暴露在互联网上,成为勒索软件组织的热门攻击目标,同时也意味着类似工行、波音的重大勒索软件攻 ...
根据研究人员的波音最新调查,全球仍有超过1万台存在CitrixBleed漏洞(CVE-2023-4966)的工行攻击服务器暴露在互联网上 ,成为勒索软件组织的只冰热门攻击目标,同时也意味着类似工行 、山角上万波音的全球重大勒索软件攻击事件将持续上演 。

威胁研究员Kevin Beaumont一直在追踪LockBit勒索软件组织针对中国工商银行(ICBC) 、面临DP World、波音Allen&Overy和波音等多家大公司的工行攻击攻击 ,发现这些事件有一个共同点——被攻击的只冰企业都有未修复Citrix Bleed漏洞Citrix服务器在线暴露 ,而LockBit勒索软件组织正在积极利用该漏洞展开全球攻击。高防服务器山角上万
《华尔街日报》进一步证实了这一点 ,全球该报获得了美国财政部发给金融服务提供商的台服一封电子邮件,其中提到LockBit对工行的面临网络攻击是通过利用CitrixBleed漏洞实现的 。
如果LockBit利用该漏洞成功攻击了工行美国子公司,波音那么很可能也用同样的方法攻击了存在相同漏洞的波音公司和迪拜港口世界公司(DP World)。
研究人员指出 ,LockBit是最大的RaaS(勒索软件即服务)运营者 ,因此,亿华云这些攻击很可能是由LockBit附属机构发起的 ,而且这些附属机构对如何发动网络攻击拥有完全的自由裁量权 。
研究人员指出 ,勒索软件附属机构专注于某一特定行业或初始访问方法的情况并不少见 。
例如 ,GandCrab/REvil附属机构会专门利用MSP软件来加密公司。因此 ,LockBit附属机构专注于利用Citrix Bleed漏洞来大规模入侵网络并不让人感到意外 。
威胁全球的巨大攻击面:超过1万台服务器受影响根据日本威胁研究人员Yutaka Sejiyama的调查结果 ,截至本周三 ,源码下载超过10400台在线暴露的Citrix服务器(下图)容易受到Citrix Bleed漏洞利用攻击 :

大多数服务器位于美国(3133台),其次是德国1228台、中国733台、英国558台、澳大利亚381台、加拿大309台、法国301台、意大利277台、西班牙252台 、西班牙244台。荷兰215家,瑞士215家 。
Sejiyama通过shodan扫描发现许多国家的大型关键基础设施组织中也存在易受攻击的服务器租用服务器,而这些服务器在Citrix Bleed漏洞公开披露整整一个月仍然没有修补。
关于Citrix Bleed漏洞Citrix Bleed于10月10日被披露为严重漏洞,影响Citrix NetScaler ADC和网关,攻击者可非法访问敏感设备信息。
Mandiant的报告称 ,攻击者于8月下旬开始利用CitrixBleed漏洞 ,当时该漏洞仍属于零日漏洞。黑客利用该漏洞劫持已经通过身份验证的会话从而绕过MFA保护。
攻击者使用特制的HTTP GET请求强制设备返回系统内存内容 ,其中包括MFA身份验证后有效的Netscaler AAA会话cookie。窃取这些身份验证cookie的云计算黑客无需再次执行MFA验证即可访问设备。
10月25日,外部攻击面管理公司AssetNote的研究人员发布了Citrix Bleed的概念验证利用(PoC) ,演示了如何通过会话令牌盗窃来劫持NetScaler帐户。
PoC的发布加快了黑客对该漏洞的利用。Citrix随即向管理员发出第二次警告,敦促他们抓紧修复漏洞 ,因为利用CitrixBleed漏洞的攻击复杂性低 ,且无需用户交互 。不需要与任何用户进行交互。
Mandiant的模板下载研究人员指出 ,设备上缺乏日志记录使得调查Citrix Bleed漏洞利用非常具有挑战性,需要Web应用程序防火墙(WAF)和其他网络流量监控设备来记录流量并确定设备是否被利用 。
即使在利用后,攻击者仍然保持隐秘,采用离地技术和常见的管理工具(如net.exe和netscan.exe)来融入日常操作。
Mandiant建议通过以下方法识别漏洞利用尝试和会话劫持:
WAF请求分析 :WAF工具可以记录对易受攻击端点的请求。登录模式监控 :客户端和源IP地址不匹配以及写入ns.log文件中的同一IP地址的多个会话是潜在未经授权访问的迹象。Windows注册表关联 :将Citrix VDA系统上的Windows注册表条目与ns.log数据关联起来 ,可以追踪攻击者的来源 。内存转储检查 :可以分析NSPPE进程内存核心转储文件中包含重复字符的异常长字符串 ,这可能表明存在利用尝试 。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/744e599250.html
相关文章
预防人工智能网络安全攻击的七大策略
物联网随着人工智能(AI)变得更加先进和广泛,网络安全威胁也随之增加。黑客和网络犯罪分子越来越多地利用先进的人工智能工具来发起更复杂的攻击,这使得传统的安全措施更难以跟上。这意味着组织和个人需要采取额外的措 ...
【物联网】
阅读更多装机助手(教你如何使用装机助手完成电脑程序的安装和配置)
物联网随着计算机的普及,越来越多的人开始自己组装电脑,但是对于不熟悉电脑硬件和软件的人来说,安装和配置电脑程序可能是一项困扰。而装机助手就是为了解决这一问题而生的工具,它可以帮助用户自动安装和配置各种常用软 ...
【物联网】
阅读更多华硕10周年主板(探索华硕主板十年辉煌,见证科技进步与品质突破)
物联网华硕作为全球领先的电脑硬件制造商之一,其主板产品在业界享有盛誉。而华硕10周年主板更是在技术创新和品质卓越方面取得了令人瞩目的成就。本文将带您深入了解华硕10周年主板的特点、技术突破以及其对整个行业的 ...
【物联网】
阅读更多