新闻动态

Atlassian Confluence Linux 实例遭到 Cerber 勒索软件攻击 媒体

2025-04-08

Atlassian Confluence 漏洞导致 Cerber 勒索软件攻击

关键要点

Atlassian Confluence 的严重漏洞被利用,以部署 Linux 版本的 Cerber 勒索软件。漏洞编号为 CVE202322518,早在 2023 年 10 月 31 日就已修复。攻击者通过不当授权漏洞,使用 Effluence Web Shell 插件执行 Cerber 勒索软件。漏洞的 CVSS 评分最初为 91,随后被 Atlassian 提升至最高 10。Cerber 勒索软件的攻击分为三个阶段,具体方法高度复杂且经过混淆处理。

最近的研究显示,CVE202322518 的利用情况仍在继续,攻击者利用此漏洞部署恶意软件,造成了潜在的严重后果。

该漏洞使得未认证的攻击者能够构造恶意请求,对受影响实例的“setuprestore”端点进行重置,并创建新的管理员账户。一旦获得管理员权限,攻击者可以安装其他模块如 Effluence Web Shell,以在系统上实现任意代码执行。

黑洞vp(永久免费)加速器

根据 Cado Security 的报告,CVE202322518 的利用在去年 11 月首次被 Rapid7 认证,相关研究显示,受影响的实例仍在六个月后被攻击,且 Cerber 勒索软件家族在发现后八年仍然活跃。

Atlassian Confluence Linux 实例遭到 Cerber 勒索软件攻击 媒体

攻击过程详解

Cado Security 的研究者详细描述了最近的 Cerber 勒索软件对 CVE202322518 的攻击。这次攻击分为三个阶段,类似于该勒索软件家族名字的三颗头。

阶段详细描述第一步初始有效载荷连接到攻击者的指挥控制 (C2) 服务器,用于下载第二个有效载荷 agttydck。第二步agttydck 进行日志检查,检查沙盒和权限级别,检查成功后安装加密程序。第三步加密程序遍历根文件系统,定位需要加密的目录,并将加密内容覆盖原文件,添加 L0CK3D 扩展名。

尽管 Cerber 会下达赎金通知,威胁在暗网出售受害者数据,但研究者未发现 Cerber 变种存在数据外泄的证据。

SC Media 询问了一位 Atlassian 发言人有关仍然受到 CVE202322518 漏洞威胁的实例数量及加密“confluence”用户所有文件的潜在影响,但截至发布时未得到回应。

在过去 30 天内,GreyNoise 监测到 30 个 IP 试图利用 CVE202322518。此外,CVE202322518 也是 Sysdig 发现的不少漏洞之一,该漏洞被攻击者利用借助于一种名为 SSHSnake 的开源渗透测试工具进行网络渗透。

Cado Security 报告显示,他们研究中发现的 C2 服务器目前已失效。