-
-
攻击者利用JetBrains TeamCity漏洞传播多种恶意软件
-
发表于: 2025-5-21 20:14 49
-
最近,JetBrains TeamCity的一个被广泛关注的认证绕过漏洞(CVE-2024-27198)引起了网络安全的重大警报。根据Trend Micro的研究人员分析,攻击者正在利用这一漏洞传播包括勒索软件、加密矿工和远程访问木马(RAT)在内的多种恶意软件。这一漏洞的披露和修复发生在2024年3月初,伴随着同样实例中的目录遍历漏洞(CVE-2024-27199)。几天后,美国网络安全和基础设施安全局(CISA)便将此漏洞添加到了已知被利用漏洞目录(KEV)中。
防御措施不足导致这一漏洞被迅速利用,攻击者想方设法操纵合法工具,以便更高效地实施其恶意活动。一些攻击者已经开始投放Jasmin勒索软件,这是一个模仿WannaCry的开源工具,原本用于安全团队模拟勒索软件攻击,但在此情况下则被恶意修改。Trend Micro研究人员指出,这一行为标志着恶意软件对现有安全工具的滥用,也显露出对及时修补漏洞的迫切性。
与此同时,Trend Micro的研究人员对多种攻击者利用这一漏洞的方式进行了详细分析,发现他们所部署的恶意载荷类型多种多样。其中,有些攻击者部署了变种开源的XMRig加密货币挖矿恶意软件,而另一些则利用基于Golang的SparkRAT后门。研究表明,这些攻击者在实施攻击时,往往会使用各种批处理文件和LOLBins(生活中的合法工具),这已经演变为一种多阶段的攻击模式。此外,有些攻击者还使用了Cobalt Strike信标,为后续的活动打下基础。
更为令人不安的是,研究人员注意到,多个攻击者试图发现网络基础设施并获取持久性,目的是操纵用户帐户、用户组及权限,以便访问系统。特别是一些攻击者试图将用户添加到本地管理员组的行为,给网络安全带来了极大的隐患,因为这可能赋予攻击者更高的权限,从而帮助他们在系统中建立长期的入侵立足点。这一行为不仅限于对操作系统的直接影响,更可能对整个企业网络的安全稳定性产生负面影响。
在这一风险日益增加的背景下,研究人员也分享了多种可以帮助组织检查是否已遭受攻击的妥协指示(IoCs)。这些指示尤其为那些在发布补丁后仍未能及时保护其JetBrains TeamCity实例的组织提供了重要指导。JetBrains近期也已发布了有关调查及修复的指导,帮助他们没有及时保护服务器的用户尽快采取措施,降低潜在风险。
这一系列事件再次强调了网络安全的历程和技术的快速发展所带来的复杂性。技术不断进步的同时,攻击者也在不断寻找新的漏洞和方法来攻击系统,这要求组织和企业必须始终保持警惕,强化自身的防御措施,以应对日益复杂的网络安全威胁。网络环境中的每一处细节都可能成为攻击者的目标,因此企业必须结合有效的技术手段与安全意识的培训,尽量减少可能的安全隐患。
在此背景下,尽管JetBrains已经采取措施修复该漏洞,但对企业而言,仅依靠修复漏洞来确保安全并不够。他们还需要定期开展漏洞扫描与渗透测试,以探测并解决可能存在的其他安全问题。此外,建立快速响应机制,监控异常行为也是企业实现安全防范的重要工作。
总之,CVE-2024-27198漏洞的爆发让网络安全问题再度引起广泛关注。企业应积极响应,制定切实可行的网络安全战略与方案,以应对未来可能出现的各种网络攻击风险。通过完善的安全体系建设,提升整体防护能力,企业才能在风云变幻的网络安全形势中立于不败之地。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课