Deepwatch 研究人员揭示了一个关于 ,该漏洞被标记为 CVE-2022-26134,攻击者 TAC-040 "极有可能" 利用此漏洞,在 5 月对一家未透露名称的研究和技术服务机构进行了为期一周的攻击,据
报导。
Deepwatch 的报告称:“证据显示,威胁行为者在 Atlassian 的 Confluence 目录中以 tomcat9.exe 为父进程执行了恶意命令。在初次入侵后,攻击者运行了各种命令来枚举本地系统、网络和 Active Directory 环境。”研究人员补充道,攻击者可能还利用了 Spring4Shell 漏洞(CVE-2022-22965)来对 Confluence 进行攻击。
尽管目前没有显示执行 XMRig 加密矿工加载程序的迹象,TAC-040 还是通过加密挖矿操作,在其 Monero 地址中增加了至少 652XMR,估计价值约为 10.6 万美元。同时,攻击者还在服务器关闭前窃取了近 700MB 的归档数据。
Leave a Reply