根据 ,CRYSTALRAY威胁运作已经导致超过 1,500 名用户的凭据被泄露,并针对系统发动加密货币挖矿的攻击,自二月以来,攻击规模达到十倍的增长。
CRYSTALRAY 的攻击使用了数个开源软体工具,包括 Sliver 后渗透工具包,这些工具用于分发针对受 Control Web Panel任意命令执行漏洞(CVE-2022-44877)、Ignition 任意代码执行问题(CVE-2021-3129)和 Ignite RealtimeOpenfire 伺服器端请求伪造缺陷(CVE-2019-18394)等系统的修改型概念验证漏洞。此外,还涉及到易受攻击的 AtlassianConfluence 实例。根据 Sysdig 的分析,被渗透的系统将管理多个反向 shell 会话,并使用名为 Platypus的网页管理工具进行进一步的妥协。
一方面,SSH-Snake 蠕虫利用提取的 SSH密钥不断攻击新主机并进行自我扩散,同时向攻击者的指挥控制伺服器传送密钥。另一方面,除了窃取配置文件和环境变数凭据之外,CRYSTALRAY还在被侵入的系统中赚取加密货币挖矿的活动,这为研究者提供了更多的见解。
攻击手段 | 影响系统数量 | 主要漏洞 |
---|---|---|
使用开源工具 | 1,500+ | CVE-2022-44877, CVE-2021-3129 |
SSH-Snake 蠕虫 | 持续性攻击 | CVE-2019-18394 |
加密货币挖矿 | 赚取经济收益 | 被侵入系统 |
总结 :CRYSTALRAY 威胁运作的迅速扩展表明,针对业界多个系统和应用程序的攻击正日益猖獗,这提醒企业加强对已知漏洞的防范和系统安全检测,以保护关键资源。
Leave a Reply