DDoS 僵屍網路、加密貨幣挖擴惡意軟體,仍大量使用 Log4Shell 漏洞

據 Barracuda 報告,該公司觀察到數個月以來透過 Log4Shell 漏洞的攻擊中,來源 IP 最多的是美國,高達 83%,其次是日本(10%)、德國與荷蘭(3%)、俄羅斯(1%)。
儘管在去(2021)年年底爆發 CVE-2021-44228「Log4j」漏洞時,負責開發 Log4j 的 Apache 基金會,一連推出了多個修正版本,直到 2.17.1 版本後就徹底解決了 Log4Shell 漏洞,但全球仍有大量裝置仍在執行存有漏洞的舊版 Log4j 軟體,導致利用此漏洞發動的資安攻擊,次數仍然居高不下。
據 Barracuda 報告指出,在眾多仍然透過 Log4Shell 漏洞發動攻擊的惡意軟體中,Mirai 僵屍網路佔的數量比例最高,其次是 BillGates malware(DDoS)、Kinsing(挖礦軟體)、XMRig(挖礦軟體)、Muhstik(DDoS)等。
另外,在 Apache 推出資安修補後,Barracuda 仍然觀察到相當多的駭侵行動透過 Log4Shell 發動,其次數並未在修補軟體推出後呈現下降趨勢。
Barracuda 指出,雖然大型駭侵團體使用 Log4Shell 漏洞的比例有降低的趨勢,但仍有許多透過該漏洞的攻擊行動,表示仍有許多中小型的駭侵團體,持續鎖定尚未修補 Log4Shell 的目標發動攻擊。
回到頂端