您现在的位置是:测试开发营 > 人工智能
Confluence服务器被黑客部署AvosLocker、Cerber2021勒索软件
测试开发营2025-11-26 18:25:48【人工智能】1人已围观
简介近期,勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞,该漏洞影响会Atlassian Confluence服务器和数据中心。如果成功利用此OGNL注入漏洞 (CVE-2022-26134),未经
近期,服务勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞 ,器被该漏洞影响会Atlassian Confluence服务器和数据中心。黑客如果成功利用此OGNL注入漏洞 (CVE-2022-26134) ,部署未经身份验证的勒索攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器。虽然该漏洞被暴露后Atlassian也及时做出响应,软件但因其概念验证漏洞也一并被泄露到了网上 ,服务这就导致很多黑客都可以利用该漏洞,高防服务器器被目前多个僵尸网络和威胁参与者在野外积极利用它来部署加密恶意软件。黑客

瑞士网络威胁情报公司Prodaft的部署研究人员发现AvosLocker勒索软件分支机构已经加入了这一行列 。他们瞄准并入侵暴露在互联网上的勒索未打补丁的Confluence服务器“以大规模系统地感染多个受害者。AvosLocker的软件命令和控制服务器的截图表明了威胁行为者已经对Confluence下手了 。云计算
在采访中,服务Prodaft 表示通过在各种网络上执行大规模扫描 ,器被AvosLocker 威胁参与者正搜索用于运行Atlassian Confluence系统的黑客易受攻击的机器 。且AvosLocker 已经成功感染了来自全球不同地区的多个企业,包括但不限于美国、欧洲和澳大利亚 。模板下载
还被很多受害者表示 ,Cerber2021勒索软件(也称为CerberImposter)也在积极利用Confluence CVE-2022-26134漏洞。ID-Ransomware的创建者Michael Gillespie说 ,被识别为CerberImposter的提交文件包括加密的Confluence配置文件 ,这表明Confluence实例正在被加密。且CVE-2022-26134 POC漏洞的源码下载发布与Cerber勒索软件攻击成功次数的增加同时发生。
微软周五晚上还证实,他们已经看到Confluence服务器被利用来安装Cerber2021勒索软件。Cerber此前曾于2021年12月使用CVE-2021-26084漏洞攻击全球范围内的Confluence 服务器,该漏洞允许未经身份验证的攻击者在易受攻击的系统上远程执行代码。源码库网络安全公司Volexity上周将CVE-2022-26134归为一个被积极利用的零日漏洞 ,CISA还命令联邦机构通过阻止其网络上Confluence服务器的所有互联网流量来缓解该漏洞 。在漏洞信息发布一天后 ,Atlassian发布了安全更新并敦促其客户及时更新补丁以阻止持续的攻击发生。
很赞哦!(5)
站长推荐
友情链接
- 最大化安全预算投资回报率的策略与实践
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 网络安全技术:防火墙、VPN、入侵检测基础
- 网络安全问题,好多同学不知道啊......
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 2024年度威胁报告:网络安全设备成黑客首选突破口 云服务器b2b信息平台香港物理机网站建设亿华云源码库企业服务器






