当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
为了帮助各行业了解云上风险态势,我们将定期分析、汇总云上的真实攻击信息,并提供漏洞风险情报。同时也建议各行业根据自身IT资产的实际情况,聚焦相关风险,并采取必要的缓解措施,避免潜在损失。
本周云上攻击态势
一、总览与解读
本周,云上攻击保持高度的活跃状态,Confluence、GitLab相关漏洞热度持续霸占榜单,"Jenkins /scriptText 接口存在弱口令或未授权利用导致 RCE"漏洞新上热榜;在受攻击行业方面,技术服务、游戏、电商等行业持续霸占榜单,工业云新上热榜。
本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 63 个有效漏洞攻击事件、11 种持久化攻击类型、367 个活跃攻击IP。
对比上周,活跃漏洞数量减少 4 个, 活跃攻击IP数量增加 146 个。
近一个月,腾讯安全WeDetect感知到云上攻击总体平稳,继续维持在高活跃状态:
二、云上安全威胁最新动态
腾讯安全WeDetect持续监测云上安全威胁,基于云的视角发布最新态势,关注近期曝光漏洞武器化和在野攻击、最新攻击事件和背后团伙动态。以便各行业及时掌握云安全的关键风险,结合自身资产采取相应缓解措施,确保数据及业务的安全。
团伙变动
**H2Miner团伙:**H2Miner挖矿组织自2019年开始活跃,攻击目标包括Windows和Linux服务器。该组织掌握了众多漏洞武器,擅长利用这些漏洞向受害机传播恶意脚本,进而部署挖矿木马,同时部署扫描器向外扩散。H2Miner组织掌握的漏洞主要是RCE类漏洞。
本周 WeDetect 持续监控感知到 H2Miner 团伙的变动如下:
新增使用用 C2 IP: 194.38.20.106
主要利用漏洞: Weblogic 未授权命令执行(CVE-2020-14882)
**Fourloko团伙:**该团伙因下载执行文件包含Fourloko,固命名为Fourloko。其主要是下载执行僵尸网络。
本周 WeDetect 持续监控感知到 Fourloko 团伙的变动如下:
新增使用用 C2 IP: 45.95.146.86、2.56.247.167、103.255.45.76
主要利用漏洞: Hadoop YARN 资源管理系统 REST API未授权访问
三、Top 5 漏洞和攻击趋势
云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。
本周WeDetect共感知 63 种漏洞攻击事件,其中Top 5漏洞为:
GitLab 远程命令执行漏洞(CVE-2021-22205) (48.8%)[↑12.99%]
Confluence 远程代码执行漏洞(CVE-2022-26134) (14.34%)[↓6.53%]
Hadoop YARN 资源管理系统REST API未授权访问(10.99%)[↓1.32%]
Weblogic 未授权命令执行(CVE-2020-14882)(3.96%)[↓0.2%]
Jenkins /scriptText 接口存在弱口令或未授权利用导致 RCE[新增]
通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。
GitLab 远程命令执行漏洞(CVE-2021-22205):
Confluence 远程代码执行漏洞(CVE-2022-26134):
Hadoop YARN 资源管理系统REST API未授权访问:
Weblogic 未授权命令执行(CVE-2020-14882):
Jenkins /scriptText 接口存在弱口令或未授权利用导致 RCE:[新增]
四、Top 持久化攻击
感知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。(提示新增部分漏洞,均为:对比上周统计,新出现的)
本周云上Top持久化后门攻击:
Showdoc 文件上传漏洞Webshell利用
CTF/靶场类环境被利用
Tomcat弱口令导致RCE(Webshell利用)
JSP WebShell利用
Apache APISIX被攻击植入后门后利用
用友NC 被攻击植入后门后利用
PHP WebShell利用
Weblogic被攻击植入Webshell后利用
通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。
1)C2威胁情报
WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。
C2 攻击者IP Top5:
103.214.xx.xx(67.2%)
194.38.xx.xx(7.49%)
194.38.xx.xx(6.45%)
194.38.xx.xx(5.38%)
********45.95.xx.xx(3.61%)
C2来源分布:
印度尼西亚(67.2%)
乌克兰(19.32%)
荷兰(4.76%)
立陶宛(2.48%)
美国(2.48%)
C2 IP情报标签(标签数据来自:TIX):
漏洞利用(92.76%)
常规木马(6.86%)
其他(0.33%)
挖矿软件(0.04%)
窃密木马(0.01%)
C2 IP属性(属性数据来自:TIX):
可疑IP(99.42%)
其他(0.3%)
其他(0.28%)
2)遭受攻击的Top5 行业
根据行业分类,本周云上Top5 遭受攻击行业:
技术服务(53.52%)
游戏(20.1%)
电商(5.25%)
通用工具(3.43%)
工业云(2.52%)[新增]
3)Top5 攻击者IP及漏洞利用情况
本周云上Top5 攻击者IP:
162.214.xx.xx(33.77%)
103.30.xx.xx(12.5%)
94.156.xx.xx(8.57%)
78.153.xx.xx(6.16%)
****109.237.xx.xx(5.52%)
其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:
GitLab 远程命令执行漏洞(CVE-2021-22205)
Weblogic 未授权命令执行(CVE-2020-14882)
其中,攻击 IP境外来源Top5 :
美国
新加坡
东欧
保加利亚
荷兰
云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。
本周云上热点攻击来源:
外网攻击(93.78%)
负载均衡(5.53%)
跨网段攻击(0.42%)
内网横移(0.27%)
攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。
本周云上Top5 攻击端口:
80(55.87%)
8088(8.45%)
33308(4.77%)
8088(4.19%)
7001(3.09%)
攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。
本周细化了云上漏洞攻击行为的类别,其中云上Top5 漏洞攻击行为如下,云上攻击行为主要以挖矿木马为主:
挖矿木马(41.36%)
文件下载并执行(18.33%)
文件下载(15.87%)
文件权限修改(10.38%)
漏洞探测(5.52%)
云上受攻击的资产一般分为主机或容器。通过WeDetect可挖掘出被攻击的主机和容器占比,洞察云上受攻击资产类型分布,为排查风险资产提供优先级参考价值。
从本周占比情况看,主机和容器占比接近五五分,意味着在云上场景中容器安全同样需要得到重视:
如需更全面了解云上漏洞攻击态势和详情,请联系【adteam_sr@tencent.com】。
腾讯安全-威胁情报中心
腾讯安全威胁情报中心(TIX)提供一站式安全情报服务,包括TIX-ASM(攻击面管理)、TIX-情报查询社区、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)。腾讯安全情报产品矩阵已全系加持云上风险最新威胁情报能力,为用户构建全面的威胁监测视野。
官方网址:https://tix.qq.com/
腾讯安全SOC+私有化安全产品已全面集成威胁情报能力,包括腾讯NDR御界、腾讯NDR天幕、腾讯SOC,助力用户安全运营体系第一时间发现和响应关键威胁。
更多详情请关注:
为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。
近期参考链接:
腾讯安全攻防团队 A&D Team
腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。