Hjem > Cyber ​​Nyheder > Ransomware-grupper, der aktivt udnytter Confluence Bug (CVE-2022-26134)
CYBER NEWS

Ransomware-grupper, der aktivt udnytter Confluence Bug (CVE-2022-26134)

Ransomware-grupper, der aktivt udnytter Confluence Bug (CVE-2022-26134)

Her er et eksempel på en aktivt udnyttet sårbarhed, som nu bruges af ransomware-operatører: CVE-2022-26134. Dette er virkelig den kritiske Atlassian uautentificerede fjernudførelse af kode sårbarhed i dets Confluence Server og Data Center.

Sårbarheden sikrer indledende adgang til virksomhedens netværk og gør det muligt for uautentificerede trusselsaktører at overtage upatchede servere eksternt. Dette gøres ved at oprette nye administrative konti og efterfølgende udføre vilkårlig kode.




Hvem udnytter CVE-2022-26134?

Først og fremmest, det skal nævnes, at proof-of-concept-koder dukkede op online kort efter Atlassian udgav en patch. PoC-udnyttelse gør generelt udnyttelsen endnu nemmere, og en række botnet-operatører iværksatte adskillige kryptomineringsangreb baseret på sårbarheden. Nu, det ser ud til, at ransomware-operatører lancerer angreb, for.

Prodaft-forskere opdagede, at datterselskaber af AvosLocker ransomware-as-a-service gruppen udnytter fejlen. Angribere retter sig mod upatchet, Internet-eksponerede Confluence-servere inficerer adskillige ofre automatisk i masseskala.

En anden ransomware-gruppe, der bruger udnyttelsen, er Cerber2021 ransomware. Samlet, fremkomsten af PoC-udnyttelser svarer til stigningen i succesrige Cerber ransomware-angreb, ifølge Microsoft og andre cybersikkerhedsforskere.

Hvad er Atlassian Confluence?

Atlassian Confluence er en samarbejdsplatform, der primært er skrevet i Java og kører på en medfølgende Apache Tomcat -applikationsserver. Platformen hjælper brugere med at skabe indhold ved hjælp af mellemrum, sider, og blogs, som andre brugere kan kommentere og redigere.

For at undgå angreb, det anbefales kraftigt at opgradere til en fast Confluence-version. Hvis patching ikke umiddelbart er muligt af en eller anden grund, en workaround er også tilgængelig.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig